Die weltweit meisten Webserver sind nicht mehr für den Heartbleed-Bug anfällig, nachdem ihre Betreiber die vom Fehler nicht betroffene Version OpenSSL 1.0.1.g installiert und auch neue Zertifikate eingespielt haben. Trotz der erheblichen Gefährdung reagierten jedoch noch immer nicht alle Serverbetreiber, wie Sicherheitsforscher herausfanden. Außerdem wurde ein erfolgreicher Angriff auf ein VPN bekannt, bei dem Heartbleed benutzt wurde.
Zehn Tage nach Bekanntwerden der Lücke überprüfte die Sicherheitsfirma Sucuri, wie umfassend die Betreiber ihre Webserver inzwischen aktualisierten. Sie scannten dafür 1 Million Websites, die Amazons Serverdienst Alexa als weltweit meistbesucht ausweist. Die 1000 führenden Sites erwiesen sich dabei als inzwischen durchweg gesichert. Bei den 10.000 meistbesuchten Sites verblieben 53 ungesicherte (0,53 Prozent). Von den 100.000 bestplatzierten Sites blieben immerhin 1,5 Prozent anfällig, von 1 Million Sites sogar 2 Prozent.
Der als Heartbleed bekannt gewordene Fehler ermöglicht den Zugriff auf den flüchtigen Speicher eines Webservers. Mit den Daten im Speicher konnten Angreifer möglicherweise kritische Informationen sammeln und den Server sogar gegenüber Dritten verkörpern, indem sie sich den Schlüssel des Originalservers verschafften. Der lange ungepatchte Fehler gefährdete zahllose Anwender, da auch Nutzernamen und Passwörter ausgelesen werden konnten.
Am Freitag berichteten außerdem Sicherheitsforscher von Mandiant über eine dank Heartbleed erfolgreiche VPN-Attacke. Angreifern gelang es, die VPN-Appliance eines Kunden zu kompromittieren, die einen sicheren Zugang für Nutzer außerhalb des Firmennetzwerks ermöglichen sollte und sich dabei auf eine angreifbare Version von OpenSSL verließ. Der Angriff erfolgte schon einen Tag, nachdem die Sicherheitslücke am 7. April enthüllt wurde.
Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) erklärte am Mittwoch weiteren Handlungsbedarf beim Heartbleed-Bug. Auch wenn die Sicherheitslücke bei vielen betroffenen IT-Systemen und insbesondere Webservern geschlossen sei, seien noch viele Webseiten etwa von kleineren Online-Shops ohne professionellen Update-Prozess durch Angriffe verwundbar. Kritisch sei das deshalb, weil weiterhin großflächige Scans nach Servern registriert werden, die aufgrund der Sicherheitslücke in der Programmerweiterung der Open-SSL-Bibliothek verwundbar sind. Da viele Betreiber sich zunächst auf die Aktualisierung der Webserver konzentrierten, erfolgten Angriffe jetzt zunehmend auf andere Systeme, die OpenSSL einsetzen. Das BSI empfiehlt daher, auch E-Mail-Server, Server für Video- und Telefonkonferenzen sowie weitere von außen erreichbare Server zu überprüfen. Die Empfehlung gilt auch für Sicherheitskomponenten wie Firewalls, die OpenSSL einsetzen.
Die von ZDNet untersuchten Provider haben nun alle den Patch für die OpenSSL-Lücke eingespielt, sodass ein Angriff über die Heartbleed-Schwachstelle nicht mehr möglich ist. Auch die Zertifikate wurden erneuert. Nutzer können nun ihre Passwörter ändern.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…
Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…
Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…