« À ce jour, près de 57 % des sites vulnérables à l'attaque Heartbleed n'ont ni révoqué, ni réédité leurs certificats SSL », a jouté Netcraft. 21 % ont réédité leurs certificats, mais n'ont pas révoqué les certificats compromis. « Les 30 000 sites qui ont révoqué leurs certificats et qui en ont réédité de nouveaux avec la même clef privée représentent environ 5 % des sites vulnérables », toujours selon Netcraft. 2 % utilisent la même clé privée et doivent encore révoquer leurs anciens certificats. Mais, au moins, selon Netcraft, « ces sites ne sont pas plus exposés que le jour où l'attaque Heartbleed a été révélée ».
Par contre, ce n'est pas le cas des quelque 20 % de serveurs rendus vulnérables et qui ne l'étaient pas quand l'attaque a été révélée : selon une étude réalisée par le développeur de logiciels Yngve Nysæter Pettersen, il semble que certains opérateurs ont remplacé des versions sûres d'OpenSSL par des versions non corrigées. « Il est possible que le battage médiatique autour d'OpenSSL a conduit certains administrateurs à croire que leur système n'était pas sécurisé ». Plus la pression administrative et la nécessité « de ne pas rester sans rien faire », les aurait pousser « à déclencher la mise à niveau d'un serveur non affecté avec une nouvelle version non corrigée du système, probablement parce que la variante n'avait pas encore été officiellement patchée », a-t-il suggéré. Nysæter Pettersen a démarré son scan le 11 avril : au cours des deux semaines qui ont suivi, près de la moitié des serveurs vulnérables avaient été corrigés. Globalement, le nombre de serveurs tournant avec une version vulnérable d'OpenSSL a baissé de 5,36 % à 2,77 %. Cependant, l'application de correctif sur les serveurs vulnérables a presque complètement cessé. « Mercredi dernier, 2,33 % des serveurs n'avaient toujours pas été corrigés », a-t-il encore ajouté.