Skip to content

Der OpenSSL-Heartbleed-Bug und unsere Kunden (2)

Bei einem erneuten und letzten Scan sind noch 27 Kunden übrig geblieben, die mindestens einen verwundbaren Dienst laufen haben.

Wir haben diese Kunden soeben nochmals angeschrieben. Eine weitere Warnung (bzw. Test) erfolgt nicht. Wer es jetzt noch nicht mitbekommen hat, dem ist vermutlich nicht mehr zu helfen :-O

Kommentare

Ansicht der Kommentare: Linear | Verschachtelt

Dirk

Sag mal, wie sieht das eigentlich aus? Ich habe meine URLs auf einer Testseite eingetragen, und lediglich einen Timeout zurückbekommen (jedenfalls keine Fehlermeldung, dass ich betroffen sei), reicht das schon (und sollte ich vielleicht bald mal Updaten *g*)?

Manuel Schmitt (manitu)

Was meinst Du?

Dirk

Mmm, es gab wohl Probleme mit einer der Testseiten, die lief immer in ’nen Timeout so von wegen, dass der Server nicht antworten würde, den ich abfragte. Scheint aber jetzt zu klappen, und die Seite meldet auch, dass meine Domains nicht betroffen sind :)

Engywuck

ihr seid großzügig.

Wir haben heute ein Angebot (unaufgefordert) hereinbekommen, wonach dieser Dienstleister unsere Server auf heartbleed untersuchen würde - für nur 40 Euro pro Server...

Scheint für manche eine Goldgrube zu werden.

Manuel Schmitt (manitu)

Da kann ich nur den Kopf schütteln - ein solcher Check, der uns NICHTS kostet, sollte auch kostenlos bleiben.

Peter Geher

Da würde ich mal ganz flott den Hoster wechseln....

T

Habt ihr eigentlich vor allen Servern noch zentral eine Firewall? Dann könntet ihr das ganze ja auch wegblocken. Mein Kollege meinte neulich, er hätte jetzt auf unseren Fortigates die Heatblead Signatur aktiviert und würde das ganze blocken.

Wobei ich nicht wirklich glaube, dass das sooo direkt für alles funktioniert :)

Kommentar schreiben

Umschließende Sterne heben ein Wort hervor (*wort*), per _wort_ kann ein Wort unterstrichen werden.
Standard-Text Smilies wie :-) und ;-) werden zu Bildern konvertiert.
Die angegebene E-Mail-Adresse wird nicht dargestellt, sondern nur für eventuelle Benachrichtigungen verwendet.

Um maschinelle und automatische Übertragung von Spamkommentaren zu verhindern, bitte die Zeichenfolge im dargestellten Bild in der Eingabemaske eintragen. Nur wenn die Zeichenfolge richtig eingegeben wurde, kann der Kommentar angenommen werden. Bitte beachten Sie, dass Ihr Browser Cookies unterstützen muss, um dieses Verfahren anzuwenden.
CAPTCHA

BBCode-Formatierung erlaubt
Formular-Optionen