Pada 2014/09/04 yang vulerability The Heartbleed itu diungkapkan oleh tim OpenSSL .
Heartbleed Bug adalah kerentanan serius dalam pustaka perangkat lunak kriptografi OpenSSL yang populer. Kelemahan ini memungkinkan mencuri informasi yang dilindungi, dalam kondisi normal, oleh enkripsi SSL / TLS yang digunakan untuk mengamankan Internet.
Bisakah kita membuat daftar perangkat jaringan perusahaan yang rentan terhadap kesedihan ?
Jawaban:
Seperti halnya kerentanan baru, dampaknya sangat luas. Perangkat infrastruktur tidak berbeda. Sebagian besar dari mereka memang memasukkan paket OpenSSL yang rentan.
Hampir tidak mungkin untuk menyusun daftar setiap produk yang rentan 1 , karena hal itu mempengaruhi apa pun yang termasuk perpustakaan OpenSSL yang dibangun dengan implementasi detak jantung OpenSSL TLS asli sampai tambalan heartleded dilakukan ke cabang stabil OpenSSL ; namun, kami dapat mencantumkan produk vendor utama di sini.
Ini adalah wiki komunitas, silakan berkontribusi.
Aruba
OpenSSL 1.0.1 library (Heartbleed) kerentanan.
Jaringan Pos Pemeriksaan
SK 100173 menegaskan bahwa produk-produk Checkpoint tidak rentan.
Cisco
Produk Cisco berikut ini dipengaruhi oleh kerentanan ini:
Cisco Security Advisory - Kerentanan Ekstensi Detak Jantung OpenSSL di Beberapa Produk Cisco
D-Link
Respons Insiden Keamanan untuk Perangkat dan Layanan D-Link
Fortigate
Kerentanan Pengungkapan Informasi dalam OpenSSL
F5
Pada 10 April 2014, Produk / Rilis F5 berikut diketahui rentan
Jaringan F5 SOL 15159 Kerentanan OpenSSL CVE-2014-0160
HP
Mulai 10 April
Komunikasi Jaringan HP: Kerentanan OpenSSL HeartBleed
Huawei
Per 14 April
Pernyataan Keamanan-Pernyataan tentang Kerentanan Ekstensi Detak Jantung OpenSSL
Jintan saru
Produk Rentan
Juniper Knowledge Center - 2014-04 Keluar dari Siklus Keamanan Buletin: Beberapa produk yang dipengaruhi oleh masalah OpenSSL "Heartbleed" (CVE-2014-0160)
Palo Alto Networks
PAN-OS tidak terpengaruh oleh patah hati
Penanganan masalah
Nonaktifkan sumber daya yang menggunakan SSL, jika Anda bisa, dan andalkan SSH yang, seperti dikomentari Mike Pennington tidak rentan.
1 Daftar ini diambil pada 10 April 2014, vendor mungkin masih memiliki produk mereka dalam penyelidikan. Daftar ini bukan panduan kerentanan, dan hanya berfungsi untuk memberikan poster asli pemahaman tentang ruang lingkup dampak pada peralatan jaringan.
sumber