DOIT 發(fā)表于:14年05月05日 10:00 [綜述] DOIT.com.cn
近日,Dark Reading發(fā)表了一篇題為“在災(zāi)難性的Heartbleed漏洞面前補(bǔ)救措施大打折扣”的文章(鏈接:https://www.darkreading.com/vulnerabilities---threats/accidental-heartbleed-infections-undercut-recovery-effort/d/d-id/1251166)。這篇文章強(qiáng)調(diào),自從Heartbleed漏洞被公開(kāi)以來(lái),雖然受影響的服務(wù)器的總數(shù)在降低,但新發(fā)現(xiàn)的仍受該漏洞影響的服務(wù)器的數(shù)量卻仍在增加。
來(lái)自Vivaldi Technologies的YngvePettersen(一位獨(dú)立的第三方分析員)發(fā)現(xiàn),已部署的F5的BIG-IP是導(dǎo)致受Heartbleed漏洞影響的服務(wù)器新增數(shù)量持續(xù)上升的最大來(lái)源之一,F(xiàn)5號(hào)稱具備了保護(hù)有漏洞的服務(wù)器的能力,但是F5的BIG-IP平臺(tái)自身卻收到Heartbleed漏洞的威脅。更令人吃驚的是,在已經(jīng)發(fā)現(xiàn)的受Heartbleed漏洞影響的F5的BIG-IP中,有32%在幾周之前恰恰是不受這個(gè)漏洞影響的。
Dark Reading的文章提到:“隨著新發(fā)現(xiàn)的仍然受到Heartbleed漏洞威脅的服務(wù)器數(shù)量不斷增加(這其中包含了數(shù)量可觀的F5的BIG-IP),人們意識(shí)到局面愈來(lái)愈嚴(yán)峻。在最近的一次基于IP地址的掃描時(shí)我發(fā)現(xiàn),已受到該漏洞影響的服務(wù)器中的20%,和受到該漏洞影響的BIG-IP中的32%,在我之前的掃描中是不受Heartbleed漏洞影響的……這意味著,數(shù)以千計(jì)的原來(lái)不受Heartbleed漏洞影響的站點(diǎn),現(xiàn)在反而受該漏洞影響了。”
“針對(duì)這種情況(新發(fā)現(xiàn)的受影響的服務(wù)器數(shù)量不斷增加),另一種潛在的可能是:一些IT管理員可能認(rèn)為他們正在使用的運(yùn)行著OpenSSL的服務(wù)器是有漏洞的,但事實(shí)上這些服務(wù)器沒(méi)有;或許,在來(lái)自管理層的壓力和“總得做點(diǎn)兒什么”的雙重因素驅(qū)使下,他們將這些不受影響的服務(wù)器升級(jí)到新的OpenSSL版本,而這些新的OpenSSL版本恰恰是具備Heartbleed漏洞的。造成這種現(xiàn)象的原因或許是針對(duì)某些系統(tǒng)的OpenSSL衍生版本的補(bǔ)丁還尚未被發(fā)布。”
公司簡(jiǎn)介 | 媒體優(yōu)勢(shì) | 廣告服務(wù) | 客戶寄語(yǔ) | DOIT歷程 | 誠(chéng)聘英才 | 聯(lián)系我們 | 會(huì)員注冊(cè) | 訂閱中心
Copyright © 2013 DOIT Media, All rights Reserved. 北京楚科信息技術(shù)有限公司 版權(quán)所有.