今年4月,“心臟流血”(Heartbleed)安全漏洞令整個互聯網世界震驚。而來自安全公司Errata Security的一份最新報告稱,目前仍有逾30萬臺服務器存在“心臟流血”漏洞。
安全研究人員羅伯特·大衛·格雷厄姆(Robert David Graham)在這份報告中稱,盡管“心臟流血”漏洞在發現后,已有不少服務器進行了安全升級、封堵了相關漏洞,但在發現“心臟流血”兩個月之后,目前仍有30.9197臺服務器存在該漏洞。
今年4月,谷歌工程師在網頁安全軟件OpenSSL上發現一處高危級別的安全漏洞——“心臟流血”漏洞,黑客利用該漏洞可以輕松盜取用戶計算機中儲存的信息,包括用戶名,密碼或者其他敏感數據。
報告稱,在“心臟流血”漏洞剛被發現時,全球大約有60萬臺服務器存在這一漏洞。在過了一個月之后,有近32萬臺服務器存在這種漏洞。但在兩個月過后,仍有逾30萬臺服務器存在“心臟流血”漏洞。在近一個月來,僅有9042名用戶封堵了這一漏洞。這意味著人們逐步放緩了針對該漏洞的安全升級,甚至不再關注這一漏洞。
該研究人員表示,這種放緩意味著用戶已停止針對該漏洞的系統修復,但隨著老的服務器系統被逐漸淘汰,存在危險的系統會逐布減少。盡管大公司都通過在線方式對系統進行安全更新,但小公司卻沒有采取類似防范措施。
格雷厄姆還稱,“從現在開始,即使在今后的十年中,預計在上萬臺服務器中仍會發現該漏洞,包括一些很重要的服務器。”
報告建議,如果不確定自己的系統是否仍存在“心臟流血”漏洞,可以通過有關安全掃描檢測一下,更好的辦法是為,將你的不同網絡賬戶設置不同的密碼。