Uma simples, gráfica e perfeita explicação sobre esta “nova” vulnerabilidade, o Heartbleed, pode ser vista abaixo :

Passei 4 horas programando um conjunto de scripts para facilitar a minha e a vida de alguns clientes, no final, foi decidido utilizar soluções de “security frontend”, como o CloudProxy, para prevenir ataques aos nossos servidores.

Queira ou não queira, o custo e a mão de obra que iríamos despender, neste momento, para fazer o downgrade do openssl em todos os servidores, desinstalar os certificados, regerar as chaves e os novos certificados, instalando estes últimos novamente não valeria a pena.

US$ 300.00 versus R$ 12.000,00 – o pessoal da sucuri ganhou.. 🙂

Só para deixar o povo de segurança mais perplexo, aqui vai um link que possui a lista dos sites e portais que utilizam ssl e estão vulneráveis ao Heartbleed. Obrigado TK pelo link.

P.S.: Diversos amigos estão trabalhando há horas para executar os procedimentos de desinstalação e instalação citados acima. É que as suas empresas não aceitam um security frontend de terceiros..

P.S.S.: Rodei um scanner que detecta quais sites estão vulneráveis ao Heartbleed em alguns clientes que atendia há 4 anos. Sem surpresa alguma, todos deram que sim.

P.S.S.S.: Respondendo uma série de perguntas ao mesmo tempo:

O Varnish e nem o Haproxy conseguem mitigar esta vulnerabilidade.

Não foi surpresa alguma saber que os equipamentos mais novos da f5, os famosos BIG-IP, sejam vulneráveis a este tipo de ataque

P.S.S.S.S.: Anchises publicou um post bem legal e que trás mais algumas explicações sobre a vulnerabilidade e o que ela afeta. Não tive tempo de ser tão detalhista pq o telefone não para de tocar por causa deste treco…