Het OpenSSL-project brengt vandaag een patch (3.0.7) uit voor een ernstig beveiligingslek in de laatste versies van deze software library. Van alle kanten worden gebruikers van OpenSSL 3.0 met klem aangeraden direct de update uit te voeren.
Het Nationaal Cyber Security Centrum (NCSC) waarschuwde gisteren al voor de kritieke kwetsbaarheid. Het advies was meteen al in kaart te brengen welke software binnen de organisatie gebruikmaakt van OpenSSL. OpenSSL behoort tot de meest gebruikte softwarecomponenten voor het versleutelen van netwerkverbindingen. Volgens GlobalSign gebruikt bijna iedereen die https toepast, deze code-bibliotheek.
Hoewel de exacte details van de kwetsbaarheid nog onbekend zijn, verwacht softwarebeveiliger Check Point dat het brede aspecten van ons algemene gebruik van internet zal raken. Het kan om het vrijgeven van privé-sleutels of gebruikersinformatie gaan. In beide gevallen zou het de basis ondermijnen van de versleutelde sessies waar tegenwoordig zoveel services gebruik van maken.
Niet bekend is of er reeds misbruik heeft plaatsgevonden. Om geen slapende honden wakker te maken, zijn ook geen details beschikbaar over wat de exacte dreiging is of waar de zwakte kan liggen.
Om organisaties te ondersteunen bij het in kaart brengen van kwetsbare systemen, heeft het NCSC een Github-pagina opgezet waarop een overzicht wordt bijgehouden van producten die vertrouwen op OpenSSL. Waar mogelijk wordt aangegeven welke producten gebruik maken van een kwetsbare versie. Het NCSC zal de komende tijd deze Github-pagina actief bijhouden.
De kritieke kwetsbaarheid zit in 3.0.6 of eerdere versies van 3.0. Versies lager dan 3.0 lopen geen gevaar.