Denn Heartbleed erlaubt Cyberkriminellen, denen der Bug bekannt ist, uneingeschränkten Zugriff auf alle sicheren Webseiten, die bestimmte OpenSSL-Versionen zur SSL (Secure Sockets Layer) oder TLS (Transport Security Layer)-Verschlüsselung nutzen. Damit haben die Angreifer nicht nur Zutritt zu den Webseiten, sondern sie können auch sensible Daten klauen, ohne eine Spur zu hinterlassen.
SSL- und TLS-Protokolle werden dazu genutzt, um E-Mails, Web-Anwendungen, VPNs, Messaging-Dienste und vieles mehr zu sichern. Das heißt, Nutzer können nicht länger davon ausgehen, dass ihre Verschlüsselungscodes, privaten Nachrichten, Passwörter, vertraulichen Dokumente etc. geschützt sind. Alle diese Daten stehen Hackern momentan möglicherweise offen.
Im Moment ist es kaum möglich abzuschätzen, wie viele Anwender oder Webseiten von Heartbleed betroffen sind. Aber als Standard-Verschlüsselungsbibliothek der Apache und Nginx Serversoftware wird OpenSSL laut der Netcraft April 2014 Web Server Survey auf 66 Prozent aller Webseiten weltweit eingesetzt.
Das bedeutet nicht automatisch, dass alle diese Webseiten gefährdet sind. Der Fehler kursiert derzeit in verschiedenen Versionen, die seit Dezember 2011 entdeckt wurden. OpenSSL rät selbst dazu, auf OpenSSL 1.0.1g abzudaten, da die Beta-Releases 1.0.1 und 1.0.2 einschließlich 1.0.1f und 1.0.2-beta1 betroffen sind.
Bitdefender hat bereits alle erforderlichen Maßnahmen ergriffen und rät Folgendes:
rn
tags
The meaning of Bitdefender’s mascot, the Dacian Draco, a symbol that depicts a mythical animal with a wolf’s head and a dragon’s body, is “to watch” and to “guard with a sharp eye.”
Alle Beiträge sehenJuli 12, 2024
Juli 01, 2024
Juni 10, 2024
Juni 03, 2024