警惕!Heartbleed还在继续

日期: 2014-05-18 来源:TechTarget中国

近日,Dark Reading发表了一篇题为“在灾难性的Heartbleed漏洞面前补救措施大打折扣”的文章(链接:http://www.darkreading.com/vulnerabilities—threats/accidental-heartbleed-infections-undercut-recovery-effort/d/d-id/1251166)。这篇文章强调,自从Heartbleed漏洞被公开以来,虽然受影响的服务器的总数在降低,但新发现的仍受该漏洞影响的服务器的数量却仍在增加。

来自Vivaldi Technologies的YngvePettersen(一位独立的第三方分析员)发现,已部署的F5的BIG-IP是导致受Heartbleed漏洞影响的服务器新增数量持续上升的最大来源之一,F5号称具备了保护有漏洞的服务器的能力,但是F5的BIG-IP平台自身却收到Heartbleed漏洞的威胁。更令人吃惊的是,在已经发现的受Heartbleed漏洞影响的F5的BIG-IP中,有32%在几周之前恰恰是不受这个漏洞影响的。

Dark Reading的文章提到:“随着新发现的仍然受到Heartbleed漏洞威胁的服务器数量不断增加(这其中包含了数量可观的F5的BIG-IP),人们意识到局面愈来愈严峻。在最近的一次基于IP地址的扫描时我发现,已受到该漏洞影响的服务器中的20%,和受到该漏洞影响的BIG-IP中的32%,在我之前的扫描中是不受Heartbleed漏洞影响的……这意味着,数以千计的原来不受Heartbleed漏洞影响的站点,现在反而受该漏洞影响了。”

“针对这种情况(新发现的受影响的服务器数量不断增加),另一种潜在的可能是:一些IT管理员可能认为他们正在使用的运行着OpenSSL的服务器是有漏洞的,但事实上这些服务器没有;或许,在来自管理层的压力和“总得做点儿什么”的双重因素驱使下,他们将这些不受影响的服务器升级到新的OpenSSL版本,而这些新的OpenSSL版本恰恰是具备Heartbleed漏洞的。造成这种现象的原因或许是针对某些系统的OpenSSL衍生版本的补丁还尚未被发布。”

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐