בלוג ויקימדיה/טיוטות/Heartbleed

From Meta, a Wikimedia project coordination wiki
Jump to navigation Jump to search
This page is a translated version of the page Wikimedia Blog/Drafts/Heartbleed and the translation is 50% complete.

This post has been published at https://blog.wikimedia.org/2014/04/10/wikimedias-response-to-the-heartbleed-security-vulnerability/ . You are welcome to add translations here.

Other languages:
Bahasa Indonesia • ‎Bahasa Melayu • ‎British English • ‎Deutsch • ‎English • ‎Latina • ‎Nederlands • ‎Tiếng Việt • ‎Türkçe • ‎asturianu • ‎azərbaycanca • ‎dansk • ‎español • ‎français • ‎italiano • ‎magyar • ‎polski • ‎português • ‎português do Brasil • ‎suomi • ‎svenska • ‎Österreichisches Deutsch • ‎čeština • ‎русский • ‎татарча/tatarça • ‎українська • ‎ייִדיש • ‎עברית • ‎العربية • ‎فارسی • ‎مصرى • ‎ଓଡ଼ିଆ • ‎தமிழ் • ‎മലയാളം • ‎ไทย • ‎中文 • ‎日本語 • ‎한국어

תגובת ויקימדיה לבעיית האבטחה "Heartbleed"

לוגו בשביל באג Heartbleed

ב־7 באפריל נחשפה בעיה רחבה ברכיב מרכזי של אבטחת האינטרנט (OpenSSL). הפגיעות תוקנה עכשיו בכל שרתי ויקימדיה. אם אתם רק קוראים את ויקפדיה בלי ליצור חשבון, שום דבר לא נדרש מכם. אם יש לכם חשבון באתר ויקי של ויקימדיה, יש להתחבר מחדש בפעם הבאה שתשתמש בחשבון שלך.

The issue, called Heartbleed, would allow attackers to gain access to privileged information on any site running a vulnerable version of that software. Wikis hosted by the Wikimedia Foundation were potentially affected by this vulnerability for several hours after it was disclosed. However, we have no evidence of any actual compromise to our systems or our users' information, and because of the particular way our servers are configured, it would have been very difficult for an attacker to exploit the vulnerability in order to harvest users' wiki passwords.

After we were made aware of the issue, we began upgrading all of our systems with patched versions of the software in question. We then began replacing critical user-facing SSL certificates and resetting all user session tokens. See the full timeline of our response below.

All logged-in users send a secret session token with each request to the site. If a nefarious person were able to intercept that token, they could impersonate other users. Resetting the tokens for all users has the benefit of making all users reconnect to our servers using the updated and fixed version of the OpenSSL software, thus removing this potential attack.

אנו ממליצים לשנות את הסיסמה שלך כאמצעי זהירות סטנדרטי, אבל אנו לא מתכוונים כרגע להכריח את כל המשתמשים לשנות את סיסמאותיהם. שוב, אין עדות לכך שמשתמשי קרן ויקימדיה הותקפו, אבל אנו רוצים שכל המשתמשים שלנו יהיו בטוחים ככל האפשר.

תודה על ההבנה והסבלנות שלך.

גרג גרוסמייר, בשביל צוותי התפעול והפלטפורמה של קרן ויקימדיה

ציר זמן של תגובת ויקימדיה

(זמנים בזמן יקום מתואם [UTC])

7 באפריל:

8 באפריל:

9 באפריל:

10 באפריל:

שאלות נפוצות

(סעיף זה יורחב במידת הצורך.)

  • Why hasn't the "not valid before" date on your SSL certificate changed if you have already replaced it?
    Our SSL certificate provider keeps the original "not valid before" date (sometimes incorrectly referred to as an "issued on" date) in any replaced certificates. This is not an uncommon practice. Aside from looking at the change to the .pem files linked above in the Timeline, the other way of verifying that the replacement took place is to compare the fingerprint of our new certificate with our previous one.