To: %email_to% From: %email_from_org% <%email_from%> Subject: Heartbleed Bug und so36.net Content-type: text/plain; charset=UTF-8 Leider ist unsere Rundmail von eben nur bruchstückhaft bei Euch angekommen. Deshalb hier nochmals in voller Länge.. --- Liebe so36-Nutzer_innen, Am Dienstag 08.04.2014 ist eine gravierende Sicherheitslücke in der Verschlüsselungssoftware OpenSSL bekannt geworden, mit dem u.a. Passwörter oder andere geheime Daten offen abrufbar sind. Dieser Programmfehler ist unter dem Namen Heartbleed-Bug [1] berühmt geworden. Wie fast alle Web-Anbieter nutz auch so36.net OpenSSL und damit sind auch wir betroffen. Wir haben am Tag des Bekanntwerden der Schwachstelle sofort Software-Updates auf allen betroffenen Servern eingsielt. Mittlerweile haben wir auf allen Maschinen auch neue SSL-Zertifikate installiert. Trotzdem können wir nicht ausschließen, dass auch unsere Server kompromitiert wurden und sich Dritte damit eure Passwörter beschaffen konnten. *Daher müssen alle sofort ihre Passwörter ändern.* Dazu besucht Ihr folgende Seite: https://webmail.so36.net/ Das neue Zertifikat, das Euch der Server präsentiert hat den Fingerprint SHA1 Fingerprint = 7C:70:79:C1:30:1E:E8:CC:AF:B5:67:AD:07:53:ED:08:33:C5:8B:D8 Leider müsst ihr davon ausgehen, dass auch andere Webdienste, die ihr nutzt, von dieser Sicherheitslücke betroffen sind. Heise.de spricht davon, dass über 600 der meistgenutzten Webdiensten davon betroffen sind. [2] Ihr könnt dies auch selbst durch Eingabe der URl bei http://filippo.io/Heartbleed und http://possible.lv/tools/hb überprüfen. Schöne Grüsse aus dem Dschungel team so36.net [1] http://heartbleed.com/ und http://www.heise.de/newsticker/meldung/Der-GAU-fuer-Verschluesselung-im-Web-Horror-Bug-in-OpenSSL-2165517.html [2] http://www.heise.de/newsticker/meldung/Passwort-Zugriff-Heartbleed-Luecke-mit-katastrophalen-Folgen-2166861.html