Säkerhetsprotokollet OpenSSL används flitigt på framförallt webben vid sidan av TLS för att signera och kryptera certifikat och trafik. Amerikanska myndigheter går nu ut med varningar för en ny sårbarhet i OpenSSL som kan bidra till ddos-attacker, skriver Bleeping Computer.

Utvecklingsteamet bakom OpenSSL publicerade en uppdatering för sårbarheten tidigare i veckan och de amerikanska myndigheterna uppmanar alla som använder OpenSSl att uppdatera sina system. De är inte osannolikt att myndigheterna har OpenSSL-sårbarheten Heartbleed från 2014 i färskt minne.

Den nya sårbarheten har inget speciellt namn än så länge, men väl trackingkoden CVE-2020-1971, och den handlar om felaktiga null-pekare för olika namn under X.509-standarden.

Sårbarheten i OpenSSL upptäcktes av David Benjamin på Google i början av november och påverkar alla versioner av OpenSSL 1.0.2 och 1.1.1. Den uppdaterade versionen som utvecklats av Matt Caswell på OpenSSL är 1.1.1i (obs i:et på slutet).

Läs också:
Ryssland förbjuder populära säkerhetsprotokoll
Tusentals domäner öppna för Fortinets VPN-bugg