مدونة ويكيميديا/مسودات/نزيف القلب

From Meta, a Wikimedia project coordination wiki
Jump to navigation Jump to search
This page is a translated version of the page Wikimedia Blog/Drafts/Heartbleed and the translation is 62% complete.

Outdated translations are marked like this.

This post has been published at https://blog.wikimedia.org/2014/04/10/wikimedias-response-to-the-heartbleed-security-vulnerability/ . You are welcome to add translations here.

Other languages:
Bahasa Indonesia • ‎Bahasa Melayu • ‎British English • ‎Deutsch • ‎English • ‎Latina • ‎Nederlands • ‎Tiếng Việt • ‎Türkçe • ‎asturianu • ‎azərbaycanca • ‎dansk • ‎español • ‎français • ‎italiano • ‎magyar • ‎polski • ‎português • ‎português do Brasil • ‎suomi • ‎svenska • ‎Österreichisches Deutsch • ‎čeština • ‎русский • ‎татарча/tatarça • ‎українська • ‎ייִדיש • ‎עברית • ‎العربية • ‎فارسی • ‎مصرى • ‎ଓଡ଼ିଆ • ‎தமிழ் • ‎മലയാളം • ‎ไทย • ‎中文 • ‎日本語 • ‎한국어

حلول مؤسسة ويكميديا لمشكلة الثغرة الأمنية المعروفة بـ"نزيف القلب" "Heartbleed"

في السابع من أبريل، تم اكتشاف ثغرة في أحد البرامج المركزية للنظام الأمني للإنترنت المسمى برنامج (أوبن إس إس إل OpenSSL). وقد تم اصلاح هذه الثغرة في كل مشاريع ويكيميديا. إذا كنت تستخدم ويكيبيديا بدون إنشاء حساب، فلا حاجة لعمل أي شيء، أما إذا كان لديك حساب في أي من مشاريع ويكيميديا، فإنك ستحتاج إلى إعادة تسجيل الدخول إلى حسابك في المرة القادمة.

ستتيح هذه الثغرة المروفة باسم " نزيف القلب" "Heartbleed" للمهاجمين الوصول إلى بيانات حساسة على أي موقع يستخدم نسخة ضعيفة من برنامج "OpenSSL", وقد تأثرت مشاريع ويكي التي تستضيفها مؤسسة ويكيميديا بهذه الثغرة لعدة ساعات بعد اكتشافها. ولكن ليس لدينا أي دليل عن وجود خطورة حقيقية على أنظمتنا أو بيانات المستخدمين، وبسبب طريقة الإعدادات الخاصة المتبعة في خوادمنا، فإنه من الصعوبة بمكان على المهاجمين استغلال هذه الثغرة لغرض الحصول على كلمات مرور المستخدمين.

من بعد مسألة هذه البيئه ، بدأنا في تطوير جميع انظمتنا مع الاصدارات مصححه من البرنامج في السؤال ، بدأنا في حل شهادات SSL اللتي تواجه المستخدم في الاوقات الحرجه وإعادة جميع الرموز في جلسة عمل المستخدم ، انظر الى الجدول الزمني الكامل لردنا ادناه .

جميع المستخدمين المسجلين ارسال عربون جلسة سرية مع كل طلب للموقع . اذا كان الشخص لديه القدرة على اعتراض في الرمزية ، فإنها يمكن انتحال المستخدمين الآخرين . إعادة تعيين الرموز لكافة المستخدمين له فائدة من اتخاذ كافة المستخدمين لإعادة الاتصال لخدماتنا باستخدام الاصدار المحدث والثابت من البرنامج ، وبالتالي إزالة هذا الهجوم المحتمل .

نوصي بتغيير الرقم السري الخاص بك كإجرائات امنية و وقائية ، لكننا لا ننوي حاليا لفرض تغيير الرقم السري لجميع المستخدمين . مرة اخرى ، لم هناك أي دليل على ان مستخدمي موؤسسة ويكيميديا استهتدفتهم هذا الهجوم ، لكننا نريد من جميع مستخدميننا في مكان امن .

شكراً لكم على تفهمكم وصبركم .

جريج جروسمير, نيابة عن وحدة عمليات (WMF) وفرق المنصة.

الجدول الزمني للاستجابة الويكيبيديا .

الأوقات هي في UTC

7 أبريل:

  • ترجمة:Wikimedia Blog/Drafts/Heartbleed/13/ar
  • ترجمة:Wikimedia Blog/Drafts/Heartbleed/14/ar

8 أبريل:

  • ترجمة:Wikimedia Blog/Drafts/Heartbleed/16/ar
  • 09:08: [$رابط استبدال شهادات SSL.]

ترجمة:Wikimedia Blog/Drafts/Heartbleed/18/ar

9 أبريل:

10 أبريل:

Frequently Asked Questions

(This section will be expanded as needed.)

  • Why hasn't the "not valid before" date on your SSL certificate changed if you have already replaced it?
    Our SSL certificate provider keeps the original "not valid before" date (sometimes incorrectly referred to as an "issued on" date) in any replaced certificates. This is not an uncommon practice. Aside from looking at the change to the .pem files linked above in the Timeline, the other way of verifying that the replacement took place is to compare the fingerprint of our new certificate with our previous one.