IBM heeft toch een Interim Fix uitgebracht tegen POODLE attack

In eerdere berichten gaf IBM aan voorlopig geen oplossing te hebben voor de Domino HTTP server en de Poodle aanvallen.
Nu zijn er sinds 5 november toch Interim Fixes uitgebracht voor Domino 8.5.1 FP5, 8.5.2 FP4, 8.5.3 FP6, 9.0 en 9.0.1FP2.

Hoe wordt IBM Domino beïnvloed door de POODLE aanval ?

SSLv3 bevat een kwetsbaarheid die is aangeduid als de Padding Oracle On Downgraded Legacy Encryption (POODLE) aanval. Dit is een zogeheten man-in-the-middle-attack die webbrowsers kwetsbaar maken.
Browsers verbinden via SSLv3 naar Domino servers over HTTP en kunnen zo worden blootgesteld aan de POODLE aanval.
Een oplossing zou zijn om SSLv3 in de browser uit te schakelen.
Als dit echter in de browsers uitgeschakeld wordt zal er geen verbinding meer mogelijk zijn met de Domino servers omdat tot nu toe SSLv3 het enige beveiligingsprotocol is dat Domino servers ondersteunen.

IBM heeft nu dus de Interim Fixes voor Domino, die TLS 1.0 implementeert met TLS_FALLBACK_SCSV om HTTP te beschermen tegen de POODLE aanval, vrijgegeven.
TLS 1.0 voor Domino is de bescherming tegen de POODLE aanval en maakt het mogelijk om browsers die ingesteld zijn om geen SSLv3 te gebruiken toch met Domino te verbinden.

Meer informatie vind je op http://www.ibm.com/support/docview.wss?uid=swg21687167

Delen op

Geef een reactie

Het e-mailadres wordt niet gepubliceerd.