<div dir="ltr"><div><div>Hi,<br><br></div>I went to the following <a href="http://mcafee.com">mcafee.com</a> site to check my website for the heartbleed vulnerability.<br><br><a href="http://tif.mcafee.com/heartbleedtest">http://tif.mcafee.com/heartbleedtest</a><br>
<br></div><div>Snort rules which detect the heartbleed vulnerability were fired. These snort rules come from the Snort community rules which I added a short while ago.<br><br></div><div>The Snort alerts which are generated for the heartbleed vulnerability are as follows:<br>
<br>04/14-02:54:29.148070  [**] [1:30524:1] SERVER-OTHER OpenSSL TLSv1.1 heartbeat read overrun attempt [**] [Classification: Attempted Information Leak] [Priority: 2] {TCP} <a href="http://161.69.31.4:50847">161.69.31.4:50847</a> -> <a href="http://192.168.1.146:443">192.168.1.146:443</a><br>
04/14-02:54:29.148663  [**] [1:30516:6] SERVER-OTHER TLSv1.1 large heartbeat response - possible ssl heartbleed attempt [**] [Classification: Attempted Information Leak] [Priority: 2] {TCP} <a href="http://192.168.1.146:443">192.168.1.146:443</a> -> <a href="http://161.69.31.4:50847">161.69.31.4:50847</a><br>
04/14-02:54:29.354600  [**] [1:30524:1] SERVER-OTHER OpenSSL TLSv1.1 heartbeat read overrun attempt [**] [Classification: Attempted Information Leak] [Priority: 2] {TCP} <a href="http://161.69.31.4:50847">161.69.31.4:50847</a> -> <a href="http://192.168.1.146:443">192.168.1.146:443</a><br>
04/14-02:54:29.354600  [**] [1:30512:5] SERVER-OTHER OpenSSL TLSv1.1 heartbeat read overrun attempt [**] [Classification: Attempted Information Leak] [Priority: 2] {TCP} <a href="http://161.69.31.4:50847">161.69.31.4:50847</a> -> <a href="http://192.168.1.146:443">192.168.1.146:443</a><br>
<br></div><div>What are the remedial steps to fix the heartbleed vulnerability on my web server?<br><br></div><div>Thank you very much.<br><br></div><div>Teo En Ming<br></div><div><br></div><br></div>