近日,Dark Reading發(fā)表了一篇題為“在災難性的Heartbleed漏洞面前補救措施大打折扣”的文章(鏈接:http://www.darkreading.com/vulnerabilities---threats/accidental-heartbleed-infections-undercut-recovery-effort/d/d-id/1251166)。這篇文章強調(diào),自從Heartbleed漏洞被公開以來,雖然受影響的服務器的總數(shù)在降低,但新發(fā)現(xiàn)的仍受該漏洞影響的服務器的數(shù)量卻仍在增加。
來自Vivaldi Technologies的YngvePettersen(一位獨立的第三方分析員)發(fā)現(xiàn),已部署的F5的BIG-IP是導致受Heartbleed漏洞影響的服務器新增數(shù)量持續(xù)上升的最大來源之一,F(xiàn)5號稱具備了保護有漏洞的服務器的能力,但是F5的BIG-IP平臺自身卻收到Heartbleed漏洞的威脅。更令人吃驚的是,在已經(jīng)發(fā)現(xiàn)的受Heartbleed漏洞影響的F5的BIG-IP中,有32%在幾周之前恰恰是不受這個漏洞影響的。
Dark Reading的文章提到:“隨著新發(fā)現(xiàn)的仍然受到Heartbleed漏洞威脅的服務器數(shù)量不斷增加(這其中包含了數(shù)量可觀的F5的BIG-IP),人們意識到局面愈來愈嚴峻。在最近的一次基于IP地址的掃描時我發(fā)現(xiàn),已受到該漏洞影響的服務器中的20%,和受到該漏洞影響的BIG-IP中的32%,在我之前的掃描中是不受Heartbleed漏洞影響的……這意味著,數(shù)以千計的原來不受Heartbleed漏洞影響的站點,現(xiàn)在反而受該漏洞影響了。”
“針對這種情況(新發(fā)現(xiàn)的受影響的服務器數(shù)量不斷增加),另一種潛在的可能是:一些IT管理員可能認為他們正在使用的運行著OpenSSL的服務器是有漏洞的,但事實上這些服務器沒有;或許,在來自管理層的壓力和“總得做點兒什么”的雙重因素驅使下,他們將這些不受影響的服務器升級到新的OpenSSL版本,而這些新的OpenSSL版本恰恰是具備Heartbleed漏洞的。造成這種現(xiàn)象的原因或許是針對某些系統(tǒng)的OpenSSL衍生版本的補丁還尚未被發(fā)布。”