200.000 servere står stadig åbne for Heartbleed-sikkerhedshul

Illustration: leowolfert/Bigstock
Det er næsten tre år siden, OpenSSL-sikkerhedshullet blev afsløret, men der er stadig tusindvis af servere, som er sårbare.

Der er stadig cirka 200.000 servere på verdensplan, som står åbne for 2014's store sikkerhedshul i OpenSSL, som fik navnet Heartbleed. Det skriver The Register.

Selvom det næsten er tre år siden, sikkerhedshullet blev fundet, så er der altså tusindvis af servere, der kører videre med en sårbar udgave af OpenSSL. Det bør i den sammenhæng bemærkes, at opgørelser i maj og juni 2014 viste, at der var cirka 300.000 sårbare servere, efter sikkerhedshullet blev lukket i april 2014.

Sikkerhedshullet udnyttede en funktion i OpenSSL, som skulle holde en forbindelse kørende, men hvor den konkrete implementering indebar, at man kunne få serveren til at udlevere data, der lå i hukommelsen - inklusive kodeord.

Læs også: Ekspert om omfattende SSL-sårbarhed: Derfor skal du skifte alle dine kodeord

Sikkerhedshullet opstod på grund af en enkelt fejl i implementeringen, som ingen opdagede, før koden blev publiceret. Derfor skabte Heartbleed opmærksomhed på, at mange tjenester på internettet er afhængige af små open source-projekter, hvor en håndfuld personer med begrænsede økonomiske midler forsøger at vedligeholde vigtig kode.

Læs også: Programmøren bag historisk sikkerhedshul taler ud om nytårsbrøler

Det er sikkerhedsfirmaet Shodan, som har undersøgt, hvor mange servere der fortsat er sårbare. Ifølge undersøgelsen er størstedelen ældre Linux-installationer, de fleste står i USA, og mange er virtuelle servere på Amazons AWS. Ifølge Shodan skulle 309 servere i Danmark være sårbare.

75.000 af serverne havde også SSL-certifikater, der var udløbet, og det er derfor nærliggende at antage, at mange af de sårbare servere så at sige er forladte.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (2)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Log ind eller Opret konto for at kommentere