{"id":1558,"date":"2014-11-20T11:49:13","date_gmt":"2014-11-20T10:49:13","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=1558"},"modified":"2025-12-04T11:41:32","modified_gmt":"2025-12-04T10:41:32","slug":"heartbleed-resume-status-quo-des-ssl-super-gaus","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/heartbleed-resume-status-quo-des-ssl-super-gaus\/","title":{"rendered":"Heartbleed R\u00e9sum\u00e9: Status Quo des SSL-Super-GAUs"},"content":{"rendered":"<p>Als OpenSSL Anfang April eine <a href=\"https:\/\/www.openssl.org\/news\/secadv_20140407.txt\" target=\"_blank\" rel=\"nofollow noopener\">Mitteilung zu einer Sicherheitsl\u00fccke<\/a> herausgab, waren sich Experten einig: <strong>Das ist der Super-GAU!<\/strong> <a href=\"https:\/\/www.psw-group.de\/blog\/sicherheitsluecke-in-openssl-psw-group-richtet-notfall-hotline-ein\/1123\" target=\"_blank\" rel=\"noopener\">Wir richteten seinerzeit eine Notfall-Hotline ein<\/a> und einschl\u00e4gige Medien haben empfohlen, Updates so schnell wie m\u00f6glich durchzuf\u00fchren und anschlie\u00dfend dazu aufzurufen, dass User ihre Passw\u00f6rter \u00e4ndern. <strong>Heartbleed<\/strong>, so wurde die Sicherheitsl\u00fccke genannt, liegt nun \u00fcber ein\u00a0halbes Jahr zur\u00fcck \u2013 wurden die Warnungen der Medien und Experten erh\u00f6rt und beachtet? Wir pr\u00fcfen den Status Quo.<\/p>\n<p><!--more--><\/p>\n<h2>Heartbleed: stagnierende Update-Bereitschaft<\/h2>\n<p><a href=\"https:\/\/blog.erratasec.com\/2014\/04\/600000-servers-vulnerable-to-heartbleed.html#.VB_5Pfl_vTp\" target=\"_blank\" rel=\"nofollow noopener\">Robert Graham von Errata Security<\/a> hat kurz nach Bekanntwerden der Sicherheitsl\u00fccke in OpenSSL knappe 30 Millionen Systeme im \u00f6ffentlichen Netz gescannt: <strong>Mehr als 600.000 der Systeme<\/strong>, die auf Port 443 geantwortet haben, <strong>waren verwundbar<\/strong>. OpenSSL ist eine extrem popul\u00e4re Client-Software mit einem Marktanteil von 66 Prozent (<a href=\"https:\/\/news.netcraft.com\/archives\/2014\/04\/08\/half-a-million-widely-trusted-websites-vulnerable-to-heartbleed-bug.html\" target=\"_blank\" rel=\"nofollow noopener\">Netcraft-Studie<\/a>), und so sind diese Zahlen wenig verwunderlich: <strong>17,5 Prozent aller SSL-Seiten und zirka eine halbe Million Zertifikate von vertrauensw\u00fcrdigen CAs waren betroffen<\/strong>. Der Studie &#8222;<a href=\"https:\/\/jhalderm.com\/pub\/papers\/heartbleed-imc14.pdf\" target=\"_blank\" rel=\"nofollow noopener\">The Matter of Heartbleed<\/a>&#8220; (PDF) konnten wir folgende Zahlen entnehmen: F\u00fcr diese Studie wurden die popul\u00e4rsten HTTPS-Websites und der komplette IPv4-Adressraum gescannt. Um die popul\u00e4rsten Seiten zu finden, setzte das Team auf die <a href=\"https:\/\/www.alexa.com\/topsites\" target=\"_blank\" rel=\"nofollow noopener\">Top 100 des Alexa-Rankings<\/a>. Zwei Tage nachdem Heartbleed bekannt wurde, scannte das Team erneut und beobachtete, dass<strong> elf Prozent der Top 1 Million-HTTPS-Websites<\/strong> im Alexa-Ranking und <strong>sechs Prozent s\u00e4mtlicher HTTPS-Server im \u00f6ffentlichen IPv4-Adressraum angreifbar<\/strong> sind. Auch das Tor-Netzwerk war stark betroffen: <strong>\u00dcber die H\u00e4lfte s\u00e4mtlicher Tor-Knoten<\/strong> waren in den Tagen nach Ver\u00f6ffentlichung der Sicherheitsl\u00fccke anf\u00e4llig.<\/p>\n<p>Innerhalb der ersten 24 Stunden nach Bekanntgabe der<strong> schwersten Sicherheitsl\u00fccke in 16 Jahren OpenSSL<\/strong> wurden <strong>alle au\u00dfer f\u00fcnf der Alexa Top 100-Websites gepatcht<\/strong>; innerhalb von 48 Stunden waren es <strong>s\u00e4mtliche gef\u00e4hrdete Hosts in der Top 500-Liste<\/strong>. Nach etwa zwei Wochen intensivster Berichterstattung und Patch-Aktivit\u00e4t kamen die Updates allerdings zum Erliegen: Die Patch-Zahlen stagnierten und so sind rund <strong>drei Prozent der Alexa Top 1 Million-HTTPS-Sites auch zwei Monate nach Bekanntwerden noch nicht aktualisiert<\/strong> worden.<\/p>\n<h2>Zertifikattausch nach Heartbleed<\/h2>\n<p>Aufgrund der M\u00f6glichkeit, dass <strong>private Schl\u00fcssel durch die Heartbleed-L\u00fccke abgefangen<\/strong> werden k\u00f6nnen, wurden in den ersten Wochen nach Heartbleed auch zahlreiche SSL-Zertifikate ausgetauscht: Gem\u00e4\u00df der Studie &#8222;The Matter of Heartbleed&#8220; haben die popul\u00e4rsten Websites sehr schnell reagiert. Auch hier kam der <strong>Austausch, den wir f\u00fcr unsere Kunden kostenfrei anbieten<\/strong>, mit der Zeit zum Erliegen: Eine Woche nach Bekanntwerden der Sicherheitsl\u00fccke hatte <strong>weniger als ein Drittel der Alexa Top 1 Million-Websites ihre Zertifikate ausgetauscht<\/strong>. Das sind alarmierende Zahlen, noch beunruhigender allerdings ist, dass nur <strong>zehn Prozent<\/strong> dieser Websites ihre <strong>SSL-Zertifikate innerhalb des darauffolgenden Monats ausgetauscht<\/strong> haben und von diesen zehn Prozent haben <strong>14 Prozent nicht ihren privaten Schl\u00fcssel ge\u00e4ndert<\/strong>. Bedeutet: Auf diesen Webseiten bringt das ausgetauschte Zertifikat gar nichts.<\/p>\n<h3>Diese popul\u00e4ren Seiten waren betroffen<\/h3>\n<p>Aufgrund der immensen Verbreitung von OpenSSL waren <strong>weder gro\u00dfe noch kleine Seiten vor Angriffen gesch\u00fctzt<\/strong>. Im Folgenden erhalten Sie eine Zusammenstellung popul\u00e4rer Websites, die betroffen waren, inklusive der Information, ob Sie hier Ihr Passwort \u00e4ndern sollten:<\/p>\n<ul>\n<li>Facebook: Der Social Media-Riese hatte bereits vor dem offiziellen Bekanntwerden von Heartbleed Sicherheitsvorkehrungen getroffen, empfiehlt seinen Nutzern aber, das Passwort zu \u00e4ndern.<\/li>\n<li>Instagram: Der mobile Fotoservice war betroffen und patchte sehr z\u00fcgig. Nutzern wurde empfohlen, das Passwort zu \u00e4ndern.<\/li>\n<li>Pinterest: Das Social Network war betroffen, konnte aber keinen Angriff feststellen. Pinterest sendete eine E-Mail an seine Nutzer mit der Bitte, dass Passw\u00f6rter ge\u00e4ndert werden sollen.<\/li>\n<li>Tumblr: Auch Tumblr sagte aus, betroffen zu sein, aber keinen Angriff festgestellt zu haben. Nutzern wurde nahegelegt, dennoch z\u00fcgig das Passwort zu \u00e4ndern; gepatcht hat der Dienst ebenfalls z\u00fcgig.<\/li>\n<li>Twitter: Auch der 140-Zeichen-Dienst nutzt OpenSSL, war aber <a href=\"https:\/\/status.twitter.com\/post\/82109064906\/ssl-security-update\" target=\"_blank\" rel=\"nofollow noopener\">nach eigenen Aussagen<\/a> nicht von der Sicherheitsl\u00fccke betroffen. Ob User ihr Passwort erneuern sollten, ist unklar \u2013 und im Zweifel ist das Erneuern des Passworts immer ratsam.<\/li>\n<li>Google: Auch der Suchmaschinenriese Google war betroffen und spielte die Patches ein, sobald sie verf\u00fcgbar waren. Konkret waren es die Services Google Suche, Gmail, YouTube, Wallet, Play, Apps und die App Engine; Chrome und Chrome OS waren nicht betroffen. <a href=\"https:\/\/abcnews.go.com\/Business\/heartbleed-online-bug\/story?id=23256168\" target=\"_blank\" rel=\"nofollow noopener\">Zwar \u00e4u\u00dferte Google<\/a>, dass es nicht n\u00f6tig sei, dass User ihre Passw\u00f6rter \u00e4ndern, allerdings gilt auch hier: Lieber einmal mehr austauschen als Gefahr zu laufen, kompromittiert zu werden.<\/li>\n<li>Yahoo: Yahoo erkl\u00e4rte, man habe schnellstm\u00f6glich die Dienste Yahoo Homepage, Yahoo Search, Yahoo Mail, Yahoo Finance, Yahoo Sports, Yahoo Food, Yahoo Tech, Flickr und Tumblr gepatcht; die restlichen Yahoo-Services kamen direkt danach. Yahoo hat empfohlen, bei all diesen Diensten die Passw\u00f6rter zu wechseln.<\/li>\n<li>Amazon: Amazon.com (bzw. .de) war nicht betroffen, <a href=\"https:\/\/aws.amazon.com\/de\/security\/security-bulletins\/aws-services-updated-to-address-openssl-vulnerability\/\" target=\"_blank\" rel=\"nofollow noopener\">wohl aber die Amazon Web Services<\/a>. Elastic Load Balancing, Amazon EC2, Amazon Linux AMI, Red Hat Enterprise Linux, Ubuntu, AWS OpsWorks, AWS Elastic Beanstalk und Amazon CloudFront sind gepatcht; Nutzern wird ein Passwort-Wechsel empfohlen.<\/li>\n<li>Netflix: Auch der Video-Streaming-Dienst Netflix, der mittlerweile auch hierzulande sein Angebot offeriert, war betroffen. Nutzern wurde empfohlen, ihr Passwort zu wechseln.<\/li>\n<li>SoundCloud: Zwar konnte der Musik-Streaming-Dienst keine Angriffe feststellen, nutzt aber OpenSSL, hat gepatcht und empfiehlt, die Passw\u00f6rter zu wechseln.<\/li>\n<li>Box: Der Cloud-Dienst Box hat sein SSL-Zertifikat schnellstm\u00f6glich ausgetauscht, gepatcht und seine Kunden informiert, damit diese ihr Passwort wechseln.<\/li>\n<li>Dropbox: <a href=\"https:\/\/twitter.com\/dropbox_support\/status\/453673783480832000\" target=\"_blank\" rel=\"nofollow noopener\">Auf Twitter informierte der Cloud-Service<\/a> \u00fcber seinen Patch; Nutzern wurde ein Passwort-Wechsel nahegelegt.<\/li>\n<li>GitHub: GitHub erkl\u00e4rte, dass die Patches auf alle Systeme aufgespielt und die <a href=\"https:\/\/www.psw-group.de\/ssl-zertifikate\/\">SSL-Zertifikate<\/a> ausgetauscht wurden. Nutzern wurde empfohlen, die Zwei-Faktor-Authentifizierung zu nutzen und das Passwort zu \u00e4ndern.<\/li>\n<li>Wikipedia: Die Online-Enzyklop\u00e4die reagierte z\u00fcgig, patchte und legte seinen angemeldeten Nutzern in einem\u00a0Statement nahe, Passw\u00f6rter schnellstm\u00f6glich auszutauschen.<\/li>\n<li>WordPress: <a href=\"https:\/\/en.blog.wordpress.com\/2014\/04\/15\/security-update\/\" target=\"_blank\" rel=\"nofollow noopener\">Die Macher der Blogsoftware best\u00e4tigten<\/a>, von der L\u00fccke betroffen zu sein, patchten die Server binnen weniger Stunden und raten\u00a0Nutzern, das Passwort auszutauschen, halten\u00a0es aber nicht f\u00fcr zwingend notwendig.<\/li>\n<li>Wunderlist: Auch der Service Wunderlist war betroffen und <a href=\"https:\/\/www.wunderlist.com\/blog\/how-we-fixed-the-heartbleed-bug\/\" target=\"_blank\" rel=\"nofollow noopener\">rief dazu auf<\/a>, Passw\u00f6rter unbedingt zu wechseln.<\/li>\n<\/ul>\n<h3>Erfolgreiche Angriffe durch Heartbleed<\/h3>\n<p>Die OpenSSL-Sicherheitsl\u00fccke Heartbleed wurde zwar <strong>erst im April 2014 bekannt<\/strong>, schlummerte davor allerdings <strong>zwei Jahre unbemerkt<\/strong> vor sich hin. Es wurde orakelt, ob Geheimdienste und\/ oder Hacker die Sicherheitsl\u00fccke schon vorher ausgenutzt h\u00e4tten \u2013 nein, antwortete darauf die Studie &#8222;The Matter of Heartbleed&#8220;. Die ersten Scans nach verwundbaren Servern begannen <strong>sp\u00e4testens 22 Stunden nach Bekanntwerden von Heartbleed<\/strong>. Um zu erfahren, ob die L\u00fccke bereits vorher ausgenutzt wurde, untersuchten die Forscher Datenpakete, die zwischen November 2013 und April 2014 aufgezeichnet wurden. In diesen Datenpaketen habe man <strong>keine Angriffe auf Server<\/strong> feststellen k\u00f6nnen, die \u00fcber die Heartlbeed-L\u00fccke stattgefunden h\u00e4tten, allerdings geben die Forscher zu bedenken, dass man nicht den kompletten Zeitraum erfasst h\u00e4tte.<\/p>\n<p>Nach dem Bekanntwerden von Heartbleed allerdings <strong>vergingen lediglich 21 Stunden und 29 Minuten bis zum ersten nachweisbaren Angriff<\/strong>: Unbekannte haben im Web nach verwundbaren Servern gesucht, die meisten der Top 10.000-Websites im Alexa-Ranking hatten bereits gepatcht. <strong>Einen der <a href=\"https:\/\/www.heise.de\/security\/meldung\/Heartbleed-Datendiebstahl-beim-kanadischen-Finanzamt-2169832.html\" target=\"_blank\" rel=\"nofollow noopener\">gr\u00f6\u00dften Angriffe durch Heartbleed gelang einem 19-J\u00e4hrigen Kanadier<\/a>:<\/strong> Binnen sechs Stunden entwendete er die Sozialversicherungsnummern von 900 Personen beim kanadischen Finanzamt.<\/p>\n<h3>Heartbleed ist noch nicht vor\u00fcber<\/h3>\n<p>Wenn man sich nun \u00fcberlegt, dass aktuellere Zahlen \u00e4hnlich erschreckend sind, wird schnell klar, dass <strong>noch immer akuter Handlungsbedarf<\/strong> besteht: <a href=\"https:\/\/blog.erratasec.com\/2014\/06\/300k-vulnerable-to-heartbleed-two.html\" target=\"_blank\" rel=\"nofollow noopener\">Am 21. Juni ver\u00f6ffentlichte Errata Security neue Zahlen<\/a>. Wieder wurde auf Port 443 (keine anderen Ports!) gescannt und <strong>noch immer wurden\u00a0309.197 Systeme als anf\u00e4llig eingestuft<\/strong>. Nun kann das Team von Errata nicht s\u00e4mtliche Systeme pr\u00fcfen, da das Tool &#8222;Masscan&#8220;, das f\u00fcr die Scans verwendet wurde, von diversen Firewalls entdeckt wird. So haben beim ersten Scan noch 28 Millionen Systeme auf die SSL-Anfragen geantwortet, beim dritten zwei Monate sp\u00e4ter nur noch 22 Millionen. Dennoch ist hier ein Trend erkennbar und die <strong>tats\u00e4chliche Anzahl betroffener Server kann noch weit \u00fcber diesen Zahlen liegen<\/strong>. Das Scan-Tool nimmt lediglich Verbindungen mit einer IP-Adresse auf; insbesondere bei kleineren Web-Projekten, die \u00fcber fremde Rechenzentren gehostet werden, k\u00f6nnen hinter der einen gescannten IP-Adresse noch diverse Online-Pr\u00e4senzen liegen. Ende Juli kam der Venafi Labs Vulnerability-Report zu dem Schluss, dass<strong> lediglich 387 Sites der Global-Top-2000 s\u00e4mtliche Vorkehrungen gegen die Heartbleed-L\u00fccke getroffen haben<\/strong>.<\/p>\n<p><strong>Noch immer rei\u00dft die Gefahr durch Heartbleed nicht ab:<\/strong> Anfang November fand die <a href=\"https:\/\/conferences2.sigcomm.org\/imc\/2014\/\" target=\"_blank\" rel=\"nofollow noopener\">Internet Measurement Conference<\/a> in Vancouver statt, an der unter anderem <strong>Forscher der Universit\u00e4t von Maryland<\/strong> anwesend waren. <a href=\"https:\/\/www.theregister.co.uk\/2014\/11\/10\/sys_admins_your_weekends_slowed_the_response_to_heartbleed\/\" target=\"_blank\" rel=\"nofollow noopener\">Nach eigenen Studien<\/a> sehen die Forscher das <strong>Hauptproblem der Patch-M\u00fcdigkeit darin, dass viele zwar die Notwendigkeit des Patches erfasst haben, jedoch die Zertifikate nicht ausgetauscht wurden.<\/strong>\u00a0Was folgt daraus? Systemadmins sind der Meinung, sie haben das Problem behoben, allerdings<strong> bleibt das Ausnutzen von\u00a0Heartbleed immer noch sehr wahrscheinlich<\/strong>. Weiter stellten die Forscher in ihren Untersuchungen fest, dass<strong> die Patch-Aktivit\u00e4ten an den Wochenenden deutlich gesunken<\/strong> sind.<\/p>\n<h2>Heartbleed: akuter Handlungsbedarf nach erster Patchwelle<\/h2>\n<p>Aus den Augen, aus dem Sinn? Es scheint fast so, denn die Zahlen noch immer betroffener Server und nie ausgetauschter privater Schl\u00fcssel und\/ oder Zertifikate sind erschreckend! <strong>OpenSSL stellte sehr zeitnah Patches bereit<\/strong>, zahlreiche Unternehmen boten an, Zertifikate kostenfrei oder gegen Entgelt auszutauschen und <strong>nach dem ersten Run auf die Patches und Zertifikate stagnierte die Anzahl<\/strong> derer, die handelten. Zwei Monate nach Heartbleed berichteten die Medien noch, mittlerweile, sieben Monate\u00a0sp\u00e4ter, hat auch die Berichterstattung stark abgenommen. Es gibt diverse <strong>Tools, mit denen Sie testen k\u00f6nnen, ob auch Ihr Server anf\u00e4llig f\u00fcr Heartbleed ist<\/strong>: <a href=\"https:\/\/filippo.io\/Heartbleed\/\" target=\"_blank\" rel=\"nofollow noopener\">filippo.io\/Heartbleed<\/a> und <a href=\"https:\/\/possible.lv\/tools\/hb\/\" target=\"_blank\" rel=\"nofollow noopener\">possible.lv\/tools\/hb<\/a> waren die ersten beiden Tools dieser Art. Mit dem Go-Script <a href=\"https:\/\/github.com\/FiloSottile\/Heartbleed\" target=\"_blank\" rel=\"nofollow noopener\">Heartbleed<\/a> k\u00f6nnen Sie lokal testen und Mail-Server mit starttls \u00fcberpr\u00fcfen Sie mit dem Perl-Skript <a href=\"https:\/\/github.com\/noxxi\/p5-scripts\/blob\/master\/check-ssl-heartbleed.pl\" target=\"_blank\" rel=\"nofollow noopener\">check-ssl-heartbleed.pl<\/a>. Testmodule existieren auch f\u00fcr <a href=\"https:\/\/nmap.org\/nsedoc\/scripts\/ssl-heartbleed.html\" target=\"_blank\" rel=\"nofollow noopener\">Nmap<\/a>, <a href=\"https:\/\/github.com\/rapid7\/metasploit-framework\/pull\/3206\" target=\"_blank\" rel=\"nofollow noopener\">Metasploit<\/a>, OpenVAS sowie <a href=\"https:\/\/www.tenable.com\/plugins\/index.php?view=single&amp;id=73412\" target=\"_blank\" rel=\"nofollow noopener\">Nessus<\/a>. Anfang November publizierte <a href=\"https:\/\/github.com\/google\/nogotofail\" target=\"_blank\" rel=\"nofollow noopener\">Google mit Nogotofail<\/a> ein Tool, mit den Sie Router auf Heartbleed testen.<\/p>\n<p>M\u00f6chten Sie sich die <strong>Unterst\u00fctzung unserer Security-Experten<\/strong> sichern, sprechen Sie gerne mit unserem <a href=\"https:\/\/www.psw-group.de\/kontakt.html\" target=\"_blank\" rel=\"noopener\">Support<\/a> \u2013 wir antworten auf Ihre Fragen und treiben das Beseitigen von Heartbleed mit Ihnen voran!<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fheartbleed-resume-status-quo-des-ssl-super-gaus%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fheartbleed-resume-status-quo-des-ssl-super-gaus%2F&text=Heartbleed%20R%C3%A9sum%C3%A9%3A%20Status%20Quo%20des%20SSL-Super-GAUs\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fheartbleed-resume-status-quo-des-ssl-super-gaus%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fheartbleed-resume-status-quo-des-ssl-super-gaus%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Als OpenSSL Anfang April eine Mitteilung zu einer Sicherheitsl\u00fccke herausgab, waren sich Experten einig: Das ist der Super-GAU! Wir richteten seinerzeit eine Notfall-Hotline ein und einschl\u00e4gige Medien haben empfohlen, Updates so schnell wie m\u00f6glich durchzuf\u00fchren und anschlie\u00dfend dazu aufzurufen, dass User ihre Passw\u00f6rter \u00e4ndern. Heartbleed, so wurde die Sicherheitsl\u00fccke genannt, liegt nun \u00fcber ein\u00a0halbes Jahr zur\u00fcck \u2013 wurden die Warnungen der Medien und Experten erh\u00f6rt und beachtet? Wir pr\u00fcfen den [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":8661,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[49],"class_list":["post-1558","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-ssl-zertifikate"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/1558","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=1558"}],"version-history":[{"count":19,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/1558\/revisions"}],"predecessor-version":[{"id":11788,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/1558\/revisions\/11788"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/8661"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=1558"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=1558"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=1558"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}