近日,Dark Reading发表了一篇题为“在灾难性的Heartbleed漏洞面前补救措施大打折扣”的文章(链接:http://www.darkreading.com/vulnerabilities—threats/accidental-heartbleed-infections-undercut-recovery-effort/d/d-id/1251166)。这篇文章强调,自从Heartbleed漏洞被公开以来,虽然受影响的服务器的总数在降低,但新发现的仍受该漏洞影响的服务器的数量却仍在增加。
来自Vivaldi Technologies的YngvePettersen(一位独立的第三方分析员)发现,已部署的F5的BIG-IP是导致受Heartbleed漏洞影响的服务器新增数量持续上升的最大来源之一,F5号称具备了保护有漏洞的服务器的能力,但是F5的BIG-IP平台自身却收到Heartbleed漏洞的威胁。更令人吃惊的是,在已经发现的受Heartbleed漏洞影响的F5的BIG-IP中,有32%在几周之前恰恰是不受这个漏洞影响的。
Dark Reading的文章提到:“随着新发现的仍然受到Heartbleed漏洞威胁的服务器数量不断增加(这其中包含了数量可观的F5的BIG-IP),人们意识到局面愈来愈严峻。在最近的一次基于IP地址的扫描时我发现,已受到该漏洞影响的服务器中的20%,和受到该漏洞影响的BIG-IP中的32%,在我之前的扫描中是不受Heartbleed漏洞影响的……这意味着,数以千计的原来不受Heartbleed漏洞影响的站点,现在反而受该漏洞影响了。”
“针对这种情况(新发现的受影响的服务器数量不断增加),另一种潜在的可能是:一些IT管理员可能认为他们正在使用的运行着OpenSSL的服务器是有漏洞的,但事实上这些服务器没有;或许,在来自管理层的压力和“总得做点儿什么”的双重因素驱使下,他们将这些不受影响的服务器升级到新的OpenSSL版本,而这些新的OpenSSL版本恰恰是具备Heartbleed漏洞的。造成这种现象的原因或许是针对某些系统的OpenSSL衍生版本的补丁还尚未被发布。”
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
思科通过收购Duo来增强云安全性
思科宣布以23.5亿美元收购Duo Security公司,此次收购将为该网络公司的云安全产品组合增添了两步身份 […]
-
Accenture公司的Tammy Moskites探讨CISO职位变化
首席信息安全官(CISO)职位仍在不断发展和成熟,对于这些变化,或许没有人比Tammy Moskites更有话 […]
-
企业没有从过往网络安全事件中吸取教训
根据Pluralsight作家同时也是安全专家Troy Hunt表示,反复发生的网络安全事件表明企业仍然在基础 […]
-
微软公司提供IE浏览器零日“双杀”漏洞补丁
微软公司2018年五月份的周二补丁日提供了IE浏览器零日漏洞补丁修复,该漏洞上个月已经被外部攻击者利用。(译注 […]