Heartbleed – 200.000 Services noch immer über OpenSSL-Bug angreifbar

Noch immer leiden knapp 200.000 Services an dem OpenSSL-Fehler, der unter dem Namen Heartbleed bekannt war. Das ergibt eine neue Erhebung der Suchmaschine Shodan. Shodan ist eine spezielle Suchmaschine für Services, die mit dem Web verbunden sind.

Demnach sind 198.564 Services von dem OpenSSL-Bug betroffen. Dienste, die auf HTTPS basieren, sind demnach am stärksten gefährdet. Auch in verschiedenen IoT-Geräten soll dieser Bug nach wie vor zu finden sein.

Spitzenreiter sind die USA. Hier scheint es laut der Analyse von Shodan-Chef John Matherly die meisten betroffenen Systeme zu geben. Die meisten sollen Server sein, die auf Amazon Web Services (AWS) laufen. Aber auch in Deutschland werden Heartbleed-Server gehostet. Hier nennt Shodan die ISPs 1&1, Strato und Unitymedia. Mit insgesamt 14.000 betroffenen Servern kommt Deutschland auf den unrühmlichen Rang 4.

Südkorea kommt auf Rang zwei, hier ist es vor allem der Hoster SK Broadband mit insgesamt mehr als 6300 Systemen. Amazon und Verizon Wireless hingegen folgen dort mit 5163 und 4347 betroffenen Systemen.

Rund 75.000 der anfälligen Systeme verwenden abgelaufene SSL-Zertifikate und die meisten Linux 3.X. Auch findet Shodan fehlerhafte Produkte von Symantec, Splunk oder Synology. Dennoch scheint es sich hier nicht um ein Versäumnis der Hersteller zu handeln, die bereits wenige Tage nach Bekanntwerden des Lecks mit Updates reagierten. Die hohe Zahl verwundbarer Systeme rührt vermutlich eher daher, dass es sich in vielen Fällen um Server handelt, die längere Zeit nicht angefasst wurden oder die in Vergessenheit geraten sind.

Mehr zum Thema

IBM und IoT – Alles dreht sich um Watson

Bei IBM dreht sich das gesamte IoT-Geschäft um die kognitive Plattform Watson IoT. Sie soll zusammen mit Bluemix, einer Art Cloud-Service-Baukasten, die unterschiedlichsten analytischen Dienste und Anwendungen ermöglichen.

Heartbleed gefährdete bei seiner Entdeckung einen Großteil des Internets. Hersteller beeilten sich, schnell Updates zu veröffentlichen. Betroffen waren unter anderem die Webserver Apache und nginx, die damals zusammengenommen etwa 66 Prozent des gesamten Webserver-Marktes ausmachten. Über “Heartbleed” waren Angreifer in der Lage, mit OpenSSL verschlüsselte Verbindungen im Klartext auszulesen, damit konnteen sie auch die Verschlüsselungs-Keys erhalten.

Redaktion

Recent Posts

Plattenspiegelung ist keine Backup-Recovery-Strategie

Die Ziele einer Festplattenspiegelung und eines Backups sind unterschiedlich, sagt Sven Richter von Arcserve.

5 Stunden ago

Chaos bei der Umsetzung von NIS-2 droht

Das Damoklesschwert NIS-2 kann daher schneller wirksam werden, als manchem lieb ist, warnt Bernhard Kretschmer…

5 Stunden ago

Wie ein digitaler Zwilling die Effizienz im Rechenzentrum steigert

Rechenzentrumsbetreiber müssen einen ganzheitlichen Blick über die gesamte Infrastruktur haben, sagt Matthias Gromann von FNT…

20 Stunden ago

Softwareentwickler nutzen KI-gestützte Code-Assistenten

Laut Gartner werden bis 2028 75 Prozent der Softwareentwickler in Unternehmen KI-gestützte Code-Assistenten verwenden.

20 Stunden ago

Organisationsstruktur beeinflusst Cybersicherheit

Auf Basis einer Umfrage untersucht Sophos drei Organisationsszenarien und beurteilt deren Wirkung auf Cybercrime-Abwehr.

2 Tagen ago

Malware im März: Remcos löst CloudEyE ab

Neue Methode zur Verbreitung des Remote Access Trojaners (RAT) Remcos steht in Deutschland auf Platz…

2 Tagen ago