Er is een ernstig lek aangetroffen in OpenSSL. De advisory van OpenSSL raadt gebruikers aan zo snel mogelijk te upgraden naar OpenSSL 1.0.1g.
De Heartbleed Bug is een ernstige kwetsbaarheid in het populaire OpenSSL. De kwetsbaarheid zorgt ervoor dat de gegevens die onder normale omstandigheden beschermd worden door de SSL/TLS encryptie laag gecompromitteerd kunnen worden. Communicatie via SSL/TLS biedt beveiliging en privacy voor toepassingen zoals web, e-mail, instant messaging (IM) en virtual private networks (VPN).
Door de Heartbleed bug kan iedereen 64k van het geheugen lezen van de systemen die de kwetsbare versies van de OpenSSL software gebruiken. Hierdoor kunnen aanvallers de communicatie afluisteren en gegevens stelen.
Codenomicon heeft de kwetsbaarheid op haar eigen systemen getest en kwam er achter dat misbruik mogelijk was zonder sporen achter te laten. Ze konden zonder sporen achter te laten en zonder enige voorkennis de geheime sleutels die gebruikt worden voor hun X.509-certificaten, gebruikersnamen en wachtwoorden, instant messages, e-mails en bedrijfskritische documenten en communicatie stelen.
Het uitgebreide verslag lees je op http://heartbleed.com/
Met dank aan Peter Verhoeven voor de tip.
Update Security.NL:
De server van Security.NL maakte gebruik van OpenSSL 1.0.1 welke kwetsbaar was voor de "heartbleed" bug. Bij het uitkomen van de kwetsbaarheid zijn de servers direct in maintenance mode gezet en is het patch proces in gang gezet. We hebben geen sporen kunnen vinden van een succesvolle heartbleed aanval tegen de Security.NL server. Desalniettemin is het altijd een goed idee om je wachtwoorden aan te passen na het uitkomen van een dusdanige kwetsbaarheid.
In dit kader hebben we ook direct nieuwe SSL certificaten en keys geinstalleerd.
Deze posting is gelocked. Reageren is niet meer mogelijk.