كان الجميع في انتظار إصلاح لخطأ OpenSSL غامضة الخطورة التي كانت تعتبر عالية. وعلى الرغم من أن في نهاية المطاف أنها ليست قابلة للمقارنة إلى هيرتبليد، ما زال خطيرا والمشروع OpenSSL تنصح المستخدمين من تحديث.
وفي وقت سابق من هذا الأسبوع، حذر المشروع OpenSSL المستخدمين أأنه صدر اليوم الخميس أن إصلاح عدة ثغرات أمنية، بما في ذلك واحدة تعتبر خطيرة جداً. هذا الإعلان قد أثار العديد من التكهنات، وبعض الناس تخيل الأسوأ: أن هذا الضعف الجديد له تأثير مثيرة كخطأ هيرتبليد كشفت في أبريل الماضي، التي أثرت على ملقمات ويب وبرامج العميل، وتطبيقات الجوال وحتى الأجهزة المنزلية.
جميع إصدارات OpenSSL لا تتأثر بهذه الثغرات الأمنية كافة. أخطر منهم تحمل إشارة CVE-2015-0291 يمكن أن تعرض لهجمات الحرمان من الخدمة. لكن المشكلة هي أن فرع OpenSSL 1.0.2. «إذا يتصل عميل إلى خادم OpenSSL 1.0.2 وإعادة التفاوض الاتصال مع ملحق توقيع غير صالح، dereference null NULL المؤشر قد يؤدي إلى رفض الخدمة»، وقال أن المشروع OpenSSL في أمنها الاستشارية. وأوضح "يمكن لمهاجم بعيد استغلال الأخطاء ويسبب الملقمات لتحطم الطائرة التي سوف تؤدي بدورها إلى مان خدمة،" في بلوق وظيفة "مارك كوكس"، عضو المشروع OpenSSL.
"ومع ذلك، يستهدف العدد والإمكانات ما زالت محدودة، لأن تاريخ الإفراج عن OpenSSL 1.0.2 منذ بضعة أشهر فقط، وعدد الملقمات باستخدام هذا الإصدار لا تزال متواضعة"، وأضاف. يحتفظ تعقب من OpenSSL عدة إصدارات رئيسية مختلفة في نفس الوقت، حيث أن المستخدمين OpenSSL 1.0.1 ليس لديهم أي سبب للترقية إلى الإصدار 1.0.2 لو أنها ليست بحاجة لها ميزات جديدة. وأنها سوف تواصل الحصول على تصحيحات الأمان الموجودة في الإصدار 1.0.1.
الكاتب .الرصافي الحسين