Descripción: Los sitios web utilizan las cookies para recordar datos de identificación de usuarios, si algún atacante logra tener acceso a estas cookies mientras aún se esté autenticado en el sitio, el criminal puede acceder a la cuenta del usuario.
El ataque afecta una vulnerabilidad específica del protocolo de cifrado TLS (Transport Layer Security) y su predecesor, el protocolo SSL (Secure Sockets Layer), los cuales son utilizados para implementar el HTTPS.

CVE: CVE-2016-0128 CVE-2009-3555 CVE-2012-4929
Factor de Riesgo: Medio
Valor CVSS Base: 4,3

Solución:

  • S.O. WINDOWS: Aplicar configuraciones en el host afectado habilitando TLS 1.2, de igual manera se recomienda mantener en la ultima versión los navegadores desde los cuales se accede al servicio https.

  • S.O. LINUX: Para dar solución a esta vulnerabilidad se deben seguir estas indicaciones:

Para apache
http://serverfault.com/questions/550247/sslciphersuite-disable-weak-encryption-cbc-cipher-and-md5-based-algorithm
http://security.stackexchange.com/questions/68440/how-to-disable-cipher-rc4-in-ubuntu-12-04

  • Para postfix
    Agregar las siguientes lineas al archivo de configuración del servidor postfix main.cf

 

  • Citrix

Solución: instalar la siguiente revisión para evitar este problema, asegúrese de instalar Hotfix XA600W2K8R2X64002, disponible en el artículo CTX126123 del Centro de conocimientos de Citrix, antes de instalar esta y cualquier revisión posterior en sistemas que ejecutan Citrix XenApp 6 para Windows Server 2008 R2 o 2012 R2. [# 245185], la puede encontrar en el siguiente link, https://support.citrix.com/article/CTX126679&usg=ALkJrhgQSI5apImNZuxa0LhrJxfB2vCb1A

 

  • Vmware

solución:

Asegúrese de que los administradores que se conecten activamente a la página web de un host utilicen estas versiones de navegador o superiores:

  • Internet Explorer: No hay versiones de IE compatibles con la compresión SSL / TLS
  • Chrome: 21.0.1180.89
  • Firefox: 15.0.1
  • Opera: 12.01
  • Safari: 5.1.7

 

 

No Comment

You can post first response comment.

Leave A Comment

Please enter your name. Please enter an valid email address. Please enter message.

You may also like