26 C
Flensburg
Montag, August 15, 2022

Heartbleed: Keine Sicherheitslücke bei Lancom und Zyxel

„Heartbleed“ findet sich auch in Produkten der Netzwerk-Hersteller. Lancom und Zyxel versichern, nicht von der Schwachstelle betroffen zu sein.

Lancom-Chef Ralf Koenzen: „Nicht von Heartbleed betroffen“
Die als „Heartbleed“ bekannt gewordene Sicherheitslücke in der Verschlüsselungs-Software OpenSSL findet sich auch in Produkten der Netzwerk-Hersteller Cisco und Juniper Networks. US-Medien berichten, dass möglicherweise weitere Hersteller von der Sicherheitslücke betroffen sind. Dazu zählten beispielsweise F5 Networks, Red Hat, und Check Point (ChannelObserver berichtete). Netzwerk-Hersteller Lancom Systems versichert jetzt, dass sein gesamtes VPN Router- und WLAN-Portfolio nicht von der als „Heartbleed“-Sicherheitslücke der OpenSSL Bibliothek betroffen ist. Der Advanced VPN-Client sowie das Lancom-Switch-Portfolio eine ebenfalls nicht betroffen, so der Netzwerk-Spezialist. Das eigene Closed Source-Betriebssystem LCOS böte einen „optimalen Schutz“ gegen unerwünschte Eingriffe. LCOS verwende zwar die Kryptoalgorithmen der OpenSSL-Bibliothek, nicht aber die vom „Heartbleed“-Bug betroffenen Funktionen des TLS-Stacks, so der Hersteller weiter. Die auf den Kryptoalgorithmen aufsetzenden Funktionen des TLS-Stacks seien Eigenentwicklungen und somit nicht vom „Heartbleed“ betroffen. Beim „Heartbleed“-Bug handelt es sich um einen Fehler der TLS-Implementierung der populären OpenSSL-Bibliothek. Es handelt sich nicht um ein grundsätzliches Problem des TLS-Protokolls.

Auch Netzwerk-Hersteller Zyxel Communications teilte seinen Kunden mit, dass die UTM-Firewall-Appliances und DSL-Endkundengeräte nicht von der so genannten Heartbleed OpenSSL Schwachstelle betroffen seien. Das Unternehmen habe umfangreiche Kontrollen durchgeführt und bestätigt, dass die OpenSSL Version, die in den Zyxel-Geräten zum Einsatz kommt, für den Fehler nicht anfällig sei. Im Firmware-Update 2.10 für die Unified Security Gateway ( USG ) und Firewall-Appliances, das 2011 den Nutzern kostenlos zur Verfügung gestellt wurde, wird Open SSL mit der Versionsnummer 0.9.8 ( 0.9.8i ) und aktuelle Versionen der Geräte 3.30 OpenSSL 1.0.0 ( 1.0.0a ) verwendet. Diese OpenSSL Versionen seien nicht von den derzeit zirkulierenden Sicherheitsanfälligkeiten betroffen, so der Anbieter weiter. „Wir haben strenge Kontrollen durchgeführt, um sicherzustellen, dass der Heartbleed Bug keine Auswirkungen für unsere Kunden hat. Wir werden die Situation weiter intensiv beobachten und sicherstellen, dass über alle relevanten Änderungen oder Updates umgehend informiert wird“, so Thorsten Kurpjuhn, European Marketing Development Manager bei Zyxel.

Verwandte Artikel

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

Share and Like

1,529FollowerFolgen

Neueste Artikel