Abo
  • Services:

SSL-Lücke: Noch mindestens 300.000 Server anfällig für Heartbleed

Zwei Monate, nachdem die Heartbleed genannte Sicherheitslücke bekannt wurde, sind immer noch Hunderttausende über das Internet erreichbare Server ungepatcht. Dies behauptet ein Security-Unternehmen aus den USA, das vor einem Monat deutlich mehr frisch gepatchte Systeme fand.

Artikel veröffentlicht am ,
Der Heartbleed-Bug ist offenbar auch in Routern vorhanden.
Der Heartbleed-Bug ist offenbar auch in Routern vorhanden. (Bild: EFF)

Errata Systems hat bereits zum dritten Mal mittels eines massenhaften Scans von IP-Adressen nach Systemen gesucht, die über das Internet erreichbar und anfällig für die Heartbleed-Lücke sind. Zuerst wurde diese Untersuchung kurz nach der Entdeckung des schwerwiegenden Fehlers in OpenSSL durchgeführt, damals wurden rund 615.000 Systeme gefunden, bei denen sich der Bug ausnutzen ließ.

Stellenmarkt
  1. Beckhoff Automation GmbH & Co. KG, Verl
  2. Bosch Gruppe, Grasbrunn

Einen Monat später waren es nur noch rund 318.000 Server, Ende Juni 2014 - beim dritten Scan - allerdings immer noch gut 309.000 Systeme. Errata schließt daraus, dass viele Administratoren nach der ersten Aufregung um die bisher größte Sicherheitslücke bei SSL-Verschlüsselung sogar die Bemühungen um einen Patch eingestellt hätten. Einige Systeme, so die Sicherheitsforscher, würden zwar mit der Zeit durch neue ersetzt, welche den Fehler dann nicht mehr aufweisen würden.

Errata gibt offen zu, dass sein Programm "Masscan", mit dem die Tests durchgeführt werden, inzwischen von Firewalls entdeckt werden könnte. Es sei also gar nicht möglich, manche Systeme auf Anfälligkeit für Heartbleed zu prüfen. Das erklärt auch, warum beim ersten Scan rund 28 Millionen Systeme auf SSL-Anfragen geantwortet hätten, beim zweiten aber nur noch 22 Millionen. Wie viele Anlagen beim dritten Versuch gefunden wurden, geht aus den aktuellen Angaben nicht hervor.

Die tatsächliche Zahl der erreichbaren Server mit Heartbleed-Bug kann zudem noch deutlich über den genannten Angaben liegen, wie die Masscan-Programmierer erklären. Das Tool nimmt nämlich nur Verbindungen mit je einer IP-Adresse auf. Hinter dieser können aber, wie vor allem bei kleinen Websites, die in einem fremden Rechenzentrum gehostet werden, eine Vielzahl an Online-Präsenzen hängen. Diese Server hängen üblicherweise an einem gemeinsamen Load Balancer, und Masscan landet bei seinen Tests nur bei diesem Gerät.



Anzeige
Spiele-Angebote
  1. 4,99€
  2. 16,49€
  3. 12,49€
  4. 32,99€ (erscheint am 25.01.)

gadthrawn 24. Jun 2014

Genau das Szenario empfinde ich als weit verbreitet. Webshopsysteme gibt es sehr viele...

Me.MyBase 24. Jun 2014

Nein, das wäre IMHO dann "gekauft wie besehen". Wenn der Nutzer weiß, dass er...


Folgen Sie uns
       


Razer Hypersense angesehen (CES 2019)

Razer hat Vibrationsmotoren in Maus, Handballenablage und Stuhl verbaut - und wir haben uns auf der CES 2019 durchrütteln lassen.

Razer Hypersense angesehen (CES 2019) Video aufrufen
Datenschutz: Nie da gewesene Kontrollmacht für staatliche Stellen
Datenschutz
"Nie da gewesene Kontrollmacht für staatliche Stellen"

Zur G20-Fahndung nutzt Hamburgs Polizei eine Software, die Gesichter von Hunderttausenden speichert. Schluss damit, sagt der Datenschutzbeauftragte - und wird ignoriert.
Ein Interview von Oliver Hollenstein

  1. Brexit-Abstimmung IT-Wirtschaft warnt vor Datenchaos in Europa
  2. Österreich Post handelt mit politischen Einstellungen
  3. Digitalisierung Bär stößt Debatte um Datenschutz im Gesundheitswesen an

Datenleak: Die Fehler, die 0rbit überführten
Datenleak
Die Fehler, die 0rbit überführten

Er ließ sich bei einem Hack erwischen, vermischte seine Pseudonyme und redete zu viel - Johannes S. hinterließ viele Spuren. Trotzdem brauchte die Polizei offenbar einen Hinweisgeber, um ihn als mutmaßlichen Täter im Politiker-Hack zu überführen.

  1. Datenleak Bundestagsabgeordnete sind Zwei-Faktor-Muffel
  2. Datenleak Telekom und Politiker wollen härtere Strafen für Hacker
  3. Datenleak BSI soll Frühwarnsystem für Hackerangriffe aufbauen

IT-Sicherheit: 12 Lehren aus dem Politiker-Hack
IT-Sicherheit
12 Lehren aus dem Politiker-Hack

Ein polizeibekanntes Skriptkiddie hat offenbar jahrelang unbemerkt Politiker und Prominente ausspähen können und deren Daten veröffentlicht. Welche Konsequenzen sollten für die Sicherheit von Daten aus dem Datenleak gezogen werden?
Eine Analyse von Friedhelm Greis

  1. Datenleak Ermittler nehmen Verdächtigen fest
  2. Datenleak Politiker fordern Pflicht für Zwei-Faktor-Authentifizierung
  3. Politiker-Hack Wohnung in Heilbronn durchsucht

    •  /