CVE-2014-3566 SSLv3 POODLE Açıklığı Hakkında

vulnerableBildiğiniz gibi Google Security Team tarafından SSLv3 içerisinde POODLE ismi ile anılan yeni bir kritik güvenlik açığı duyuruldu. Araştırmalara göre şu anda sadece  client-side yazılımlarda geçerli olan bu açıklık sayesinde (internet tarayıcıları buna dahil), önemli seviyede veri hırsızlıklarına neden olabilir. Henüz bu açıklığı  vuran bir exploit yayınlanmamış olsa bile, yakın zamanda yaygın bir şekilde kullanılan exploitler görmeye başlayabiliriz.

Önlem olarak, web tarayıcı ve sunucular içerisindeki SSLv3 desteğinin katpatılması gerekmekte.

Desteğini vermekte olduğumuz Websense Web Security Gateway ürünü, default olarak SSLv3 kullanmakta. Aşağıdaki adımları takip ederek SSLv3 desteğini kapatabilir veya bizimle support@infosec.com.tr adresinden irtibata geçebilirsiniz.

 

websense-wsgBu tanımlar Websense Contente Gateway üzerinde aşağıdaki şekilde yapılmaktadır.

SSL ve TLS ayarlarını değiştirmek için Content Gateway Management Console üzerinden  Configure > SSL > Decryption / Encryption > Inbound ekranına girin.

Protocol Settings alında, WCG’nin hangi protocolleri destekleyeceği yazar. Burada;

  • SSLv2
  • SSLv3 (default olarak işaretlidir)
  • TLSv1 (default olarak işaretlidir)
  • SSLv3 (Bu tanımın işareti kaldırılacak)

Burada en az 1 tane protocol seçmelisiniz.

Son olarak Apply ve Configure > My Proxy > Basic > General altındaki Restart butonuna basarak konfigürasyonun etkin olmasını sağlamalısınız.

Aynı Tanımları Outbound trafik için de yapmalıyız. Outbount yönündeki SSL ve TLS ayarlarını değiştirmek için Content Gateway Management Console üzerinden  Configure > SSL > Decryption / Encryption > Outbound  ekranına girin ve üstteki adımların aynısı bu ekranda da gerçekleştirin.

Ek Bilgi: TLSv1.1 ve TLSv1.2 protokolleri de WCG 7.81 ve daha üstü versiyonlarda desteklenmelidir.

2017-03-16T21:59:30+00:00 October 22nd, 2014|Websense|