<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1">
<meta name="Generator" content="Microsoft Word 14 (filtered medium)">
<style><!--
/* Font Definitions */
@font-face
        {font-family:Wingdings;
        panose-1:5 0 0 0 0 0 0 0 0 0;}
@font-face
        {font-family:Wingdings;
        panose-1:5 0 0 0 0 0 0 0 0 0;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
@font-face
        {font-family:Tahoma;
        panose-1:2 11 6 4 3 5 4 4 2 4;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0cm;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri","sans-serif";
        mso-fareast-language:EN-US;}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:purple;
        text-decoration:underline;}
p.MsoAcetate, li.MsoAcetate, div.MsoAcetate
        {mso-style-priority:99;
        mso-style-link:"Balloon Text Char";
        margin:0cm;
        margin-bottom:.0001pt;
        font-size:8.0pt;
        font-family:"Tahoma","sans-serif";
        mso-fareast-language:EN-US;}
p.MsoListParagraph, li.MsoListParagraph, div.MsoListParagraph
        {mso-style-priority:34;
        margin-top:0cm;
        margin-right:0cm;
        margin-bottom:0cm;
        margin-left:36.0pt;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri","sans-serif";
        mso-fareast-language:EN-US;}
span.EmailStyle17
        {mso-style-type:personal-compose;
        font-family:"Calibri","sans-serif";
        color:windowtext;}
span.usercontent
        {mso-style-name:usercontent;}
span.textexposedshow
        {mso-style-name:text_exposed_show;}
span.uficommentbody
        {mso-style-name:uficommentbody;}
span.BalloonTextChar
        {mso-style-name:"Balloon Text Char";
        mso-style-priority:99;
        mso-style-link:"Balloon Text";
        font-family:"Tahoma","sans-serif";}
.MsoChpDefault
        {mso-style-type:export-only;
        font-family:"Calibri","sans-serif";
        mso-fareast-language:EN-US;}
@page WordSection1
        {size:612.0pt 792.0pt;
        margin:70.85pt 70.85pt 70.85pt 70.85pt;}
div.WordSection1
        {page:WordSection1;}
/* List Definitions */
@list l0
        {mso-list-id:2095590073;
        mso-list-type:hybrid;
        mso-list-template-ids:-790729372 1809899426 69009411 69009413 69009409 69009411 69009413 69009409 69009411 69009413;}
@list l0:level1
        {mso-level-start-at:0;
        mso-level-number-format:bullet;
        mso-level-text:-;
        mso-level-tab-stop:none;
        mso-level-number-position:left;
        margin-left:20.25pt;
        text-indent:-18.0pt;
        font-family:"Calibri","sans-serif";
        mso-fareast-font-family:Calibri;
        mso-bidi-font-family:"Times New Roman";}
@list l0:level2
        {mso-level-number-format:bullet;
        mso-level-text:o;
        mso-level-tab-stop:none;
        mso-level-number-position:left;
        margin-left:56.25pt;
        text-indent:-18.0pt;
        font-family:"Courier New";}
@list l0:level3
        {mso-level-number-format:bullet;
        mso-level-text:\F0A7;
        mso-level-tab-stop:none;
        mso-level-number-position:left;
        margin-left:92.25pt;
        text-indent:-18.0pt;
        font-family:Wingdings;}
@list l0:level4
        {mso-level-number-format:bullet;
        mso-level-text:\F0B7;
        mso-level-tab-stop:none;
        mso-level-number-position:left;
        margin-left:128.25pt;
        text-indent:-18.0pt;
        font-family:Symbol;}
@list l0:level5
        {mso-level-number-format:bullet;
        mso-level-text:o;
        mso-level-tab-stop:none;
        mso-level-number-position:left;
        margin-left:164.25pt;
        text-indent:-18.0pt;
        font-family:"Courier New";}
@list l0:level6
        {mso-level-number-format:bullet;
        mso-level-text:\F0A7;
        mso-level-tab-stop:none;
        mso-level-number-position:left;
        margin-left:200.25pt;
        text-indent:-18.0pt;
        font-family:Wingdings;}
@list l0:level7
        {mso-level-number-format:bullet;
        mso-level-text:\F0B7;
        mso-level-tab-stop:none;
        mso-level-number-position:left;
        margin-left:236.25pt;
        text-indent:-18.0pt;
        font-family:Symbol;}
@list l0:level8
        {mso-level-number-format:bullet;
        mso-level-text:o;
        mso-level-tab-stop:none;
        mso-level-number-position:left;
        margin-left:272.25pt;
        text-indent:-18.0pt;
        font-family:"Courier New";}
@list l0:level9
        {mso-level-number-format:bullet;
        mso-level-text:\F0A7;
        mso-level-tab-stop:none;
        mso-level-number-position:left;
        margin-left:308.25pt;
        text-indent:-18.0pt;
        font-family:Wingdings;}
ol
        {margin-bottom:0cm;}
ul
        {margin-bottom:0cm;}
--></style><!--[if gte mso 9]><xml>
<o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
<o:shapelayout v:ext="edit">
<o:idmap v:ext="edit" data="1" />
</o:shapelayout></xml><![endif]-->
</head>
<body lang="SV" link="blue" vlink="purple">
<div class="WordSection1">
<p class="MsoNormal"><span class="usercontent"><span lang="EN-US">Hej / Hi (This letter in English below the Swedish text)<o:p></o:p></span></span></p>
<p class="MsoNormal"><span class="usercontent"><span lang="EN-US"><o:p>&nbsp;</o:p></span></span></p>
<p class="MsoNormal"><span class="usercontent">Detta brev skickar jag ut för att ge lite information om det nya hotet Heartbleed som upptäcktes i veckan. Det är ett betydligt längre brev än normalt men vi har fått många frågor om detta idag och jag vill ge
 lite information om hotet samt informera att vi på IT-service är medvetna om problemet och jobbar med hög prioritet för att möta detta hot.<o:p></o:p></span></p>
<p class="MsoNormal"><span class="usercontent"><o:p>&nbsp;</o:p></span></p>
<p class="MsoNormal"><span class="usercontent">Buggen finns i OpenSSLs kryptografiska bibliotek, vilket används av uppskattningsvis 2 tredjedelar av alla webservrar på internet och det har därför blivit väldigt uppmärksammat i media. Detta har har hänt:<o:p></o:p></span></p>
<p class="MsoNormal"><span class="usercontent"><o:p>&nbsp;</o:p></span></p>
<p class="MsoListParagraph" style="margin-left:20.25pt;text-indent:-18.0pt;mso-list:l0 level1 lfo1">
<![if !supportLists]><span class="usercontent"><span style="mso-list:Ignore">-<span style="font:7.0pt &quot;Times New Roman&quot;">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
</span></span></span><![endif]><span class="usercontent">Vi har sökt igenom hela Chalmersnätet efter datorer som har eller kan ha denna bug och vi uppdaterar alla system vi hittar.<o:p></o:p></span></p>
<p class="MsoNormal"><span class="usercontent"><o:p>&nbsp;</o:p></span></p>
<p class="MsoListParagraph" style="margin-left:20.25pt;text-indent:-18.0pt;mso-list:l0 level1 lfo1">
<![if !supportLists]><span class="usercontent"><span style="mso-list:Ignore">-<span style="font:7.0pt &quot;Times New Roman&quot;">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
</span></span></span><![endif]><span class="usercontent">Det verkar som om det inte är så många maskiner på Chalmers som är sårbara. Jobbigt men ingen katastrof.<o:p></o:p></span></p>
<p class="MsoListParagraph"><span class="usercontent"><o:p>&nbsp;</o:p></span></p>
<p class="MsoListParagraph" style="margin-left:20.25pt;text-indent:-18.0pt;mso-list:l0 level1 lfo1">
<![if !supportLists]><span class="usercontent"><span style="mso-list:Ignore">-<span style="font:7.0pt &quot;Times New Roman&quot;">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
</span></span></span><![endif]><span class="usercontent">Speciellt bör alla som är administratörer på servrar byta alla lösenord som används, naturligtvis efter att man först säkerställt att servern inte är sårbar.<o:p></o:p></span></p>
<p class="MsoListParagraph"><span class="usercontent"><o:p>&nbsp;</o:p></span></p>
<p class="MsoListParagraph" style="margin-left:20.25pt;text-indent:-18.0pt;mso-list:l0 level1 lfo1">
<![if !supportLists]><span class="usercontent"><span style="mso-list:Ignore">-<span style="font:7.0pt &quot;Times New Roman&quot;">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
</span></span></span><![endif]><span class="usercontent">Med stor sannolikhet kommer det att dyka upp bedrägliga email som uppmanar till att omedelbart byta lösenord med hänvisning till denna bug.
</span><span class="usercontent"><span lang="EN-US">DESSA ÄR FALSKA. </span>Vi skickar inga email med länkar i. Vänligen ignorera dessa e-brev.<o:p></o:p></span></p>
<p class="MsoListParagraph"><span class="usercontent"><o:p>&nbsp;</o:p></span></p>
<p class="MsoNormal"><span class="usercontent"><o:p>&nbsp;</o:p></span></p>
<p class="MsoNormal"><span class="usercontent">I korthet är problemet att man med en speciellt utformad begäran kan be en server att skicka en liten bit information men specifiera att svaret skall vara väldigt långt, vilket servern då svarar med den begärda
 informationen PLUS allt en stor bit av innehållet som råkar ligga i minnet på servern. Detta extra &quot;skräp&quot; kan innehålla mycket information av hemlig natur, exvis lösenord.<o:p></o:p></span></p>
<p class="MsoNormal"><span class="usercontent"><o:p>&nbsp;</o:p></span></p>
<p class="MsoNormal"><span class="usercontent">Vi har genomsökt hela vårt nätverk efter datorer som har detta problem och funnit några stycken (dock relativt få). &nbsp;Vi kommer naturligtvis att fortsätta scanna efter detta för att fånga upp maskiner som varit
 avstängda under den första genomsökningen.<o:p></o:p></span></p>
<p class="MsoNormal"><span class="usercontent">De funna maskinerna är antingen åtgärdade, åtgärd pågår eller maskinen är avstängd i väntan på åtgärd. De som är angivna som administratörer på de drabbade maskinerna är kontaktade.<o:p></o:p></span></p>
<p class="MsoNormal"><span class="usercontent"><o:p>&nbsp;</o:p></span></p>
<p class="MsoNormal"><span class="usercontent">En lista på de typer av system som är drabbade (dock inte en komplett lista!) finns
<o:p></o:p></span></p>
<p class="MsoNormal"><span class="usercontent">på </span><span class="uficommentbody">&nbsp;http://www.circl.lu/pub/tr-21/ &nbsp;<o:p></o:p></span></p>
<p class="MsoNormal"><span class="uficommentbody"><o:p>&nbsp;</o:p></span></p>
<p class="MsoNormal"><span class="uficommentbody"><o:p>&nbsp;</o:p></span></p>
<p class="MsoNormal"><span class="usercontent">Vi förväntar oss att de kommer snart (om det inte redan har börjat) falska email som hänvisar till buggen och uppmanar till att omedelbart byta lösenord via någon obskyr websida som pekas ut i brevet. ALLA SÅDANA
 UPPMANINGAR ÄR FALSKA!<o:p></o:p></span></p>
<p class="MsoNormal"><span class="usercontent">Vi skickar ALDRIG ut brev med länkar i (undantaget brev via Driftstörning eller där du har kontaktat oss och begärt ett svar).<o:p></o:p></span></p>
<p class="MsoNormal"><span class="usercontent">Det är visserligen redan väldigt vanligt med Phishing mail men i detta fallet är det troligt att det kommer att öka betydligt och att det är lättare att bli skrämd att reagera pga all uppståndelse kring Heartbleed.<o:p></o:p></span></p>
<p class="MsoNormal"><span class="usercontent"><o:p>&nbsp;</o:p></span></p>
<p class="MsoNormal"><span class="usercontent">För att göra det lättare för er som mottagare av information från IT-service så har vi tagit fram en föreskrift gällande hur våra email ser ut i de fall vi måste skicka ut brev allmänt. &nbsp;Dessa skrivregler hittar
 man på<o:p></o:p></span></p>
<p class="MsoNormal"><span class="usercontent">http://www.chalmers.se/insidan/SV/arbetsredskap/it/aktuellt-och-driftinfo/emailutskick-its<o:p></o:p></span></p>
<p class="MsoNormal"><span class="usercontent"><o:p>&nbsp;</o:p></span></p>
<p class="MsoNormal">Gällande privata maskiner som anslutits till Chalmers nätverk via NOMAD eller Eduroam så har vi detekterat anslutna maskiner som är sårbara för denna bug, men ansvaret för att rätta till dessa maskiner faller på respektive ägare. Vi kan
 åtminstone uppmärksamma på att det förekommer på (privata) maskiner tillhörande elever och anställda.<o:p></o:p></p>
<p class="MsoNormal"><o:p>&nbsp;</o:p></p>
<p class="MsoNormal"><o:p>&nbsp;</o:p></p>
<p class="MsoNormal"><span lang="EN-US">//signature is found below the English text//<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US"><o:p>&nbsp;</o:p></span></p>
<p class="MsoNormal"><span lang="EN-US"><o:p>&nbsp;</o:p></span></p>
<p class="MsoNormal"><span lang="EN-US"><o:p>&nbsp;</o:p></span></p>
<p class="MsoNormal"><span lang="EN-US">[IN ENGLISH]<o:p></o:p></span></p>
<p class="MsoNormal"><span class="usercontent"><span lang="EN-US"><o:p>&nbsp;</o:p></span></span></p>
<p class="MsoNormal"><span lang="EN-US">This letter is intended to give some information about this new threat named &quot;Heartbleed&quot; &nbsp;<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US"><br>
<span class="usercontent">The Heartbleed bug causes a vulnerability in the OpenSSL cryptographic library, which is used by roughly two-thirds of all websites on the Internet, and we want to give some information on how this bug may have impacted us at Chalmers.<o:p></o:p></span></span></p>
<p class="MsoNormal"><span lang="EN-US"><br>
<span class="usercontent">- We have scanned all computers at Chalmers for this vulnerability and are updating all affected system
</span><span class="textexposedshow">we've found. </span><br>
<br>
<span class="textexposedshow"><o:p></o:p></span></span></p>
<p class="MsoNormal"><span class="textexposedshow"><span lang="EN-US">- It seems that not that many of our computers and servers are affected</span></span><span lang="EN-US"><br>
<br>
<span class="textexposedshow"><o:p></o:p></span></span></p>
<p class="MsoNormal"><span class="textexposedshow"><span lang="EN-US">- Especially administrators on affected servers should change all passwords he/she use (after securing that the server are up to date).
</span></span><span lang="EN-US"><br>
<br>
<span class="textexposedshow"><o:p></o:p></span></span></p>
<p class="MsoNormal"><span class="textexposedshow"><span lang="EN-US">- Expect to receive FALSE EMAILS that says you must change your password to protect yourself. THESE ARE FAKE! We do not send any emails with links in! Please just ignore these emails.<o:p></o:p></span></span></p>
<p class="MsoNormal"><span class="textexposedshow"><span lang="EN-US"><o:p>&nbsp;</o:p></span></span></p>
<p class="MsoNormal"><span class="textexposedshow"><span lang="EN-US"><o:p>&nbsp;</o:p></span></span></p>
<p class="MsoNormal"><span class="uficommentbody"><span lang="EN-US">In short, by sending a specially formatted request to a server asking for a short piece of information, the attacker can trick the server to give a very long answer, filling out the extra
 space in the answer with whatever content that is stored in the servers memory at that moment</span></span><span lang="EN-US"><o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US"><o:p>&nbsp;</o:p></span></p>
<p class="MsoNormal"><span class="uficommentbody"><span lang="EN-US">We've scanned our entire network for servers with this vulnerability. We will continue to scan for machines that may have been disconnected during our first scan.</span></span><span lang="EN-US"><br>
<br>
<span class="uficommentbody">A list of some of the system types affected can be found at http://www.circl.lu/pub/tr-21/</span><o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US"><o:p>&nbsp;</o:p></span></p>
<p class="MsoNormal"><span class="uficommentbody"><span lang="EN-US">We did not find that many machines that had this bug and the administrators of all these have been informed and the systems are fixed or currently being fixed and in some cases just turned
 off until we can fix them.</span></span><span lang="EN-US"><o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US"><o:p>&nbsp;</o:p></span></p>
<p class="MsoNormal"><span class="textexposedshow"><o:p>&nbsp;</o:p></span></p>
<p class="MsoNormal"><span class="uficommentbody"><span lang="EN-US">Expect FALSE Emails (phishing) that will try to use the hype around this bug to trick people to share their passwords.</span></span><span lang="EN-US"><br>
<span class="uficommentbody">Of course there are already a lot of phishing letters going on but we expect that this Heartbleed incident will be used a lot since it have been so many talking about it.<o:p></o:p></span></span></p>
<p class="MsoNormal"><span lang="EN-US"><br>
<span class="uficommentbody">To help you to figure out if an email &quot;from it-services&quot; are real or a fake we have regulated how mails from us will look like. See http://www.chalmers.se/insidan/SV/arbetsredskap/it/aktuellt-och-driftinfo/emailutskick-its (use
 the &quot;This page in English&quot; above text if needed).</span><br>
<br>
<span class="uficommentbody"><o:p></o:p></span></span></p>
<p class="MsoNormal"><span class="usercontent"><o:p>&nbsp;</o:p></span></p>
<p class="MsoNormal"><span class="usercontent"><span lang="EN-US">We've detected some privately owned machines that are connected to Chalmers network via Eduroam and NOMAD that are
</span></span><span class="uficommentbody"><span lang="EN-US">vulnerability for this bug, but the responsibility to correct the problem are up to each owner. We can at least inform that we have
<o:p></o:p></span></span></p>
<p class="MsoNormal"><span class="uficommentbody"><span lang="EN-US">detected some machines with this problem that belongs (privately) to students and employees.<o:p></o:p></span></span></p>
<p class="MsoNormal"><o:p>&nbsp;</o:p></p>
<p class="MsoNormal"><span lang="EN-US"><o:p>&nbsp;</o:p></span></p>
<p class="MsoNormal"><span lang="EN-US">Med vänlig hälsning / Kind Regards<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US"><o:p>&nbsp;</o:p></span></p>
<p class="MsoNormal"><span lang="EN-US">Chalmers ServiceDesk / Chalmers Datorincidentgrupp<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US"><o:p>&nbsp;</o:p></span></p>
<p class="MsoNormal"><span lang="EN-US">//Hasse Freij<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US"><o:p>&nbsp;</o:p></span></p>
<p class="MsoNormal"><span lang="EN-US">Tel: 031-772 6600 (031-772 6500 for students) Servicedesk<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US">Tel. 031-772 8450 Chalmers Datorincidentgrupp (IRT)<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US"><o:p>&nbsp;</o:p></span></p>
</div>
</body>
</html>