Router von Cisco Systems und Juniper Networks sind ebenfalls vom Heartbleed-Bug betroffen, da die Unternehmen OpenSSL verwenden. An einem Patch wird gearbeitet.
Der Heartbleed-Bug nimmt immer größere Ausmaße an. Es sind offenbar auch Router betroffen. Die Unternehmen Cisco Systems und Juniper Networks gaben gestern bekannt, dass auch sie die OpenSSL-Verschlüsselung verwenden und der Heartbleed-Bug ein Problem darstellt.
Linktipp - Heartbleed-Bug: Diese Passwörter müsst ihr ändern
Beide Unternehmen untersuchen derzeit ihre Libraries, um betroffene Router für uns auflisten zu können. Eine Liste von Juniper Networks könnt ihr hier und hier finden. Die Liste für Cisco Systems gibt es hier. Beide Unternehmen arbeiten zudem an einem Patch, um den Heartbleed-Bug herauspatchen zu können. Die Router von Linksys verwenden OpenSSL nicht.
Programmierer des Heartbleed-Bugs äußert sich
Mittlerweile ist bekannt geworden, wer den Heartbleed-Bug geschrieben hatte. Der deutsche Programmierer Robin Seggelmann beteiligte sich an der Entwicklung von OpenSSL und gab gestern zu, dass er für den Heartbleed-Teil des Codes verantwortlich ist. Es habe sich dabei um einen Unfall gehandelt, keine böswillige Absicht. Er habe seine Arbeit an das OpenSSL-Team geschickt und mehrere andere Programmierer hätten den Code untersucht und keine Fehler feststellen können.
Linktipp – Sicherheits-Supergau: Heartbleed-Bug lässt Auslesen von Private Keys zu
Der Heartbleed-Bug ist seit 31. Dezember 2011 in OpenSSL zu finden. Webseiten die ältere Versionen verwenden sind nicht betroffen. Auf der Webseite des Sicherheitsdienstes LastPass könnt ihr überprüfen, ob eine bestimmte Webseite diese Sicherheitslücke besitzt.