¿Por qué los medios publican noticias de una falla de seguridad importante (como Heartbleed o el problema de IE de hoy) antes de que se haya solucionado?

Uno de los investigadores que encontraron el error trabajó en Google. Google arregló todos sus servidores el 2 de abril. Luego, el equipo de OpenSSL fue informado el 3 de abril, y quizás algunos clientes de alto perfil. Se desarrolló un parche y estuvo disponible en el sitio de OpenSSL el 7 de abril, y las distribuciones de Linux como RedHat lo recogieron rápidamente para actualizaciones automáticas. En ese momento, la vulnerabilidad se anunció efectivamente a los medios técnicos. Se escribió una herramienta para probar la vulnerabilidad, que también funcionaba como un exploit, en unas pocas horas, se publicitó, luego se desconectó pero las copias y las mejoras estaban disponibles en otros lugares. La historia fue recogida por los principales medios de comunicación unas horas más tarde cuando se supo que algunos sitios de renombre eran vulnerables.

Como OpenSSL es un producto de código abierto sin registro de quién lo usa, no había forma de informarles a todos los usuarios afectados sobre el problema sin contarles también a los posibles atacantes.

Creo que la comunidad respondió sorprendentemente bien, considerando todas las cosas. La exposición fue en realidad bastante pequeña: solo los datos en tránsito eran vulnerables; si no inició sesión durante la ventana pública, pero aún no fija, de un par de días, sus datos estaban seguros. A diferencia de las infracciones como Target, donde los piratas informáticos obtuvieron millones de números de tarjetas de crédito y nombres de clientes acumulados durante meses o años.

No creo que los hackers esperen lanzamientos de medios para explorar agujeros de seguridad.

En este caso particular, openssl es un software de código abierto, tiene un sistema de seguimiento de defectos accesible para cualquier persona a través de Internet. El error estuvo en el dominio público durante mucho tiempo

Por lo tanto, cualquier persona con conocimiento del error y sus implicaciones podría haberlo explotado desde entonces (o incluso antes si alguien lo descubriera y no lo denunciara).

De nuevo, es de código abierto, gratis. Es muy difícil incluso enumerar a los usuarios y mucho menos contactarlos, ya que se ha utilizado en gran cantidad de código abierto y probablemente también en otros productos.

Por lo tanto, creo que hacerlo público de la manera en que lo hicieron fue lo mejor que pudieron hacer para proteger el interés de todos los asociados con el software.