OpenSSL Schwachstelle - Heartbleed
Der OpenSSL Fehler gestattet es, den Hauptspeicher der betroffenen Maschine ohne jedes Sicherheitsabfrage von Ferne aus auszulesen, wenn diese eine TLS Verbindung mit der Heartbeat-Erweiterung anbietet. Die dabei gefährdeten Daten sind als kompromittiert anzusehen, weil der Fehler grundsätzlich seit 2012 besteht:
- Private Schlüssel von Zertifikaten. Diese dienen zum Aufbau der TLS Verbindung und sind somit im gleichen Speichersegment wie die anfällige Software.
 - Authenisierungsinformationen wie Cookies, Logins und Passworte. Diese sollten mit der TLS Verbindung geschützt werden und sind deswegen mit hoher Wahrscheinlichkeit betroffen.
 - Weitere geheime Informationen, wie Dokumente und Zugangsdaten, die von anderen Diensten benutzt werden. Der Zugriff auf den Speicherbereich anderer Software ist nicht ganz so leicht, aber möglich.
 
Notwendige Aktionen
- Behebung der Schwachstelle durch Update der betroffenen Bibliotheken.
 - Prüfung, ob wirklich keine Altbestände an verwundbaren Biliotheken existieren. (statisch einkompiliert oder lokal beim Programm beigelegt)
 - Neustart aller betroffenen Dienste
 - Austausch aller privaten Schlüssel, Neuausstellung von Zertifikaten, Sperrung der alten Zertifikate.
 - Wechsel aller Passworte, die mit dem System in Berührung kamen.
 
Netzwerkscanner
Dieser Scanner sucht im angegebenen Netzbereich (bis /24) nach verwundbaren Diensten. Überlegenswert sind:
- 443 - HTTPS
 - 995 - POP3S
 - 993 - IMAPS
 - 110 - POP3 mit StartTLS
 - 143 - IMAP mit StartTLS
 - 587 - SMTP/Submission mit StartTLS
 - 25 - SMTP mit StartTLS
 - 636 - LDAPS
 - 3306 - MySQL Datenbank
 
