跳转到主要内容

Web漏洞(OpenSSL)

正如你们中的许多人可能已经读到或听说过的,在互联网的一个 安全方法——一个漏洞,可以让黑客获取用户名、密码、 或其他敏感数据.

这个漏洞的修复程序已经在本周发布了. 信息管理 及科技(IM)&我认识到问题的严重性,并立即开始工作 评估我们的系统,然后开始修补大学需要修补的系统. 该漏洞与被广泛使用的OpenSSL技术有关 来保护服务器事务,它被称为“心脏出血”漏洞. OpenSSL被互联网服务提供商、系统管理员和大学使用 幸运的是,我们在博天堂官方只有几个系统 impacted.

  • 联合国军司令部正在做什么:

    当这个漏洞被IM宣布时&我审查了问题,确定了系统 这是潜在的影响,并开始与供应商合作,以解决系统 还有需要打补丁的服务器.

  • 你该怎么办??

    首先,不要惊慌. 只有几个系统安装了OpenSSL,所以这个漏洞 有轻微的影响,而许多外部网站已经安装补丁了吗 他们的系统.

  • 对于UNC系统的用户:

    IM&T一直在迅速工作,在必要时给极少量的系统打补丁. 例如,Ursa, Outlook Web Access (OWA), s4.budget-app.com,所有核心UNC系统都不会受到这个漏洞的影响.

  • 对于非unc系统的用户:

    如果你不知道你连接的服务器是否打过补丁,最谨慎的做法是 要做的是避免登录包含敏感数据的非unc站点 几天后,那些非unc服务器正在修补. 如果没有信息 从系统所有者的时间,你应该联系网站确认 补丁已经准备好. 如果您对页面是否会受到 缺陷,你可以访问这个 Heartbleed 测试网站并放入你所关心的网站名称,看看是否 它是脆弱的. 然而,并不是所有的站点都可以用这种方式进行测试.

    我们建议如果您使用任何非unc系统,特别是那些使用 您的大学邮箱地址作为登录,您更改密码. 这是极端的 重要的是,不要使用与当前大学密码相同的密码.

  • 互联网正在做什么:

    世界各地的互联网提供商和服务器管理员正在进行评估 为他们的OpenSSL版本打补丁.