W dniu 09/04/2014 vulerability heartbleed został ujawniony przez zespół OpenSSL .
Błąd Heartbleed to poważna luka w popularnej bibliotece oprogramowania kryptograficznego OpenSSL. Ta słabość pozwala na kradzież informacji chronionych w normalnych warunkach przez szyfrowanie SSL / TLS używane do zabezpieczenia Internetu.
Czy możemy stworzyć listę korporacyjnych urządzeń sieciowych, które są podatne na bicie serca ?
Odpowiedzi:
Podobnie jak w przypadku każdej nowej podatności, jej skutki są dalekosiężne. Urządzenia infrastruktury nie różnią się. Większość z nich zawiera wrażliwe pakiety OpenSSL.
Prawie niemożliwe jest skompilowanie listy wszystkich wrażliwych produktów 1 , ponieważ wpływa to na wszystko, co obejmowało biblioteki OpenSSL zbudowane przy użyciu oryginalnej implementacji pulsu OpenSSL TLS, dopóki łata heartbleed nie została przypisana do stabilnej gałęzi OpenSSL ; możemy jednak tutaj wymienić produkty głównych dostawców.
To jest wiki społeczności, nie krępuj się.
Aruba
Luka w zabezpieczeniach biblioteki OpenSSL 1.0.1 (Heartbleed).
Checkpoint Networks
SK 100173 zapewnia, że produkty Checkpoint nie są wrażliwe.
Cisco
Luka ta dotyczy następujących produktów Cisco:
Cisco Security Advisory - Luka w zabezpieczeniach OpenSSL związana z rozszerzeniem pulsu w wielu produktach Cisco
D-Link
Reakcja na zdarzenie naruszające bezpieczeństwo urządzeń i usług D-Link
Fortiate
Luka w zabezpieczeniach związana z ujawnianiem informacji w OpenSSL
F5
Według stanu na 10 kwietnia 2014 r. Wrażliwe są następujące produkty / wydania F5
Luka w zabezpieczeniach F5 Networks SOL 15159 związana z OpenSSL CVE-2014-0160
HP
Od 10 kwietnia
Komunikacja sieciowa HP: Luka w zabezpieczeniach OpenSSL HeartBleed
Huawei
Od 14 kwietnia
Oświadczenie o bezpieczeństwie dotyczące luki w zabezpieczeniach związanej z rozszerzeniem pulsu OpenSSL
Jałowiec
Wrażliwe produkty
Centrum wiedzy Juniper - 2014-04 Biuletyn bezpieczeństwa poza cyklem: Wiele produktów, których dotyczy problem „Heartbleed” OpenSSL (CVE-2014-0160)
Palo Alto Networks
Serce nie miało wpływu na PAN-OS
Obejścia
Wyłącz zasoby korzystające z SSL, jeśli możesz, i polegaj na SSH, który, jak zauważył Mike Pennington, nie jest zagrożony.
1 Ta aukcja została sporządzona 10 kwietnia 2014 r., Dostawcy mogą nadal badać swoje produkty. Ta lista nie jest wytyczną dotyczącą luk w zabezpieczeniach i służy jedynie zrozumieniu oryginalnego plakatu zakresu wpływu na sprzęt sieciowy.
źródło