今年4月,“心脏流血”(Heartbleed)安全漏洞令整个互联网世界震惊。而来自安全公司Errata Security的一份最新报告称,目前仍有逾30万台服务器存在“心脏流血”漏洞。
安全研究人员罗伯特·大卫·格雷厄姆(Robert David Graham)在这份报告中称,尽管“心脏流血”漏洞在发现后,已有不少服务器进行了安全升级、封堵了相关漏洞,但在发现“心脏流血”两个月之后,目前仍有30.9197台服务器存在该漏洞。
今年4月,谷歌工程师在网页安全软件OpenSSL上发现一处高危级别的安全漏洞——“心脏流血”漏洞,黑客利用该漏洞可以轻松盗取用户计算机中储存的信息,包括用户名,密码或者其他敏感数据。
报告称,在“心脏流血”漏洞刚被发现时,全球大约有60万台服务器存在这一漏洞。在过了一个月之后,有近32万台服务器存在这种漏洞。但在两个月过后,仍有逾30万台服务器存在“心脏流血”漏洞。在近一个月来,仅有9042名用户封堵了这一漏洞。这意味着人们逐步放缓了针对该漏洞的安全升级,甚至不再关注这一漏洞。
该研究人员表示,这种放缓意味着用户已停止针对该漏洞的系统修复,但随着老的服务器系统被逐渐淘汰,存在危险的系统会逐布减少。尽管大公司都通过在线方式对系统进行安全更新,但小公司却没有采取类似防范措施。
格雷厄姆还称,“从现在开始,即使在今后的十年中,预计在上万台服务器中仍会发现该漏洞,包括一些很重要的服务器。”
报告建议,如果不确定自己的系统是否仍存在“心脏流血”漏洞,可以通过有关安全扫描检测一下,更好的办法是为,将你的不同网络账户设置不同的密码。