- Voltar ao menu
- Voltar ao menuPreços
- Voltar ao menuPesquisar
- Voltar ao menu
- Voltar ao menu
- Voltar ao menu
- Voltar ao menu
- Voltar ao menuWebinars e Eventos
Bitcoin CORE versão 0.9.1 corrige vulnerabilidade Heartbleed
A versão 0.9.1 do Bitcoin CORE foi lançada e corrigiu a vulnerabilidade Heartbleed OpenSSL, também conhecida como CVE-2014-0160.

foi lançado e abordou a vulnerabilidade Heartbleed OpenSSL, também conhecida como CVE-2014-0160. A vulnerabilidade foi corrigida pelas principais bolsas de Bitcoin em questão de horas.
Caso você tenha perdido, Heartbleed é um grande negócio na comunidade de segurança. O bug de Cripto no OpenSSL (uma implementação de código aberto dos protocolos de segurança de internet SSL e TLS que criptografam e protegem o tráfego de internet) abriu dois terços da web para espionagem. Foi descoberto no início desta semanae muitos observadores descreveram isso como nada menos que catastrófico.
Jogadores de Bitcoin QUICK abordam Heartbleed
Felizmente, a notícia rapidamente se traduziu em ações em todo o setor: patches estão sendo implementados em todo o mundo enquanto falamos.
Trocas de Bitcoin
e carteiras são alvos de hackers diariamente, então empresas sérias de Bitcoin KEEP explorações de dia zero, novos vetores de ataque e uma série de outras vulnerabilidades.
O Bitcoin CORE A equipe diz que a versão 0.9.1 é uma versão de manutenção para corrigir uma vulnerabilidade urgente (por exemplo, Heartbleed), e todos os usuários devem atualizar o mais rápido possível. A maioria atendeu ao chamado e, como resultado, a grande maioria dos principais sites e exchanges de Bitcoin implementaram a correção.
Do que se trata o Heartbleed?
OpenSSL é a biblioteca de código mais popular para criptografia HTTPS. Ela não é usada pelo Microsoft IIS, então sistemas baseados em Windows não podem ser afetados diretamente.
Embora isso seja uma boa notícia para a maioria dos usuários de desktop, os departamentos de TI preferem que seja o contrário. O OpenSSL é usado no Linux, BSD e em várias plataformas de servidores personalizadas. O Mac OS X também é afetado. O bug também não afeta todas as versões do OpenSSL. Alguns grandes bancos, como Chase e Schwab, dependem do Microsoft IIS. Outros dependem do Linux/Apache, Java e outros sistemas.
relata que o bug é o resultado de um “erro de codificação mundano” no OpenSSL. O bug essencialmente permite que invasores obtenham acesso a pedaços de memória privada do computador que manipula o processo OpenSSL.
O conteúdo desses blocos de memória pode incluir credenciais de autenticação ou até mesmo chaves privadas que podem comprometer todo o certificado criptográfico do site.
Portanto, os operadores de sites precisam corrigir seus servidores com o OpenSSL versão 1.0.1g e atualizar seus certificados de segurança. O problema é que o patch do OpenSSL é apenas o primeiro passo. Os usuários precisam pensar em substituir seus certificados X.509 assim que aplicarem a atualização do OpenSSL.
Todos os administradores e usuários são aconselhados a alterar suas senhas como precaução, pois a atividade não deixa rastros, e essa escala de vulnerabilidade não tem precedentes no OpenSSL.
Nermin Hajdarbegovic
Nermin started his career as a 3D artist two decades ago, but he eventually shifted to covering GPU tech, business and all things silicon for a number of tech sites. He has a degree in Law from the University of Sarajevo and extensive experience in media intelligence. In his spare time he enjoys Cold War history, politics and cooking.
