Die als „Heartbleed“ bekannt gewordene Sicherheitslücke in der Verschlüsselungs-Software OpenSSL findet sich auch in Produkten der Netzwerk-Hersteller Cisco und Juniper Networks. US-Medien berichten, dass möglicherweise weitere Hersteller von der Sicherheitslücke betroffen sind. Dazu zählten beispielsweise F5 Networks, Red Hat, und Check Point (ChannelObserver berichtete). Netzwerk-Hersteller Lancom Systems versichert jetzt, dass sein gesamtes VPN Router- und WLAN-Portfolio nicht von der als „Heartbleed“-Sicherheitslücke der OpenSSL Bibliothek betroffen ist. Der Advanced VPN-Client sowie das Lancom-Switch-Portfolio eine ebenfalls nicht betroffen, so der Netzwerk-Spezialist. Das eigene Closed Source-Betriebssystem LCOS böte einen „optimalen Schutz“ gegen unerwünschte Eingriffe. LCOS verwende zwar die Kryptoalgorithmen der OpenSSL-Bibliothek, nicht aber die vom „Heartbleed“-Bug betroffenen Funktionen des TLS-Stacks, so der Hersteller weiter. Die auf den Kryptoalgorithmen aufsetzenden Funktionen des TLS-Stacks seien Eigenentwicklungen und somit nicht vom „Heartbleed“ betroffen. Beim „Heartbleed“-Bug handelt es sich um einen Fehler der TLS-Implementierung der populären OpenSSL-Bibliothek. Es handelt sich nicht um ein grundsätzliches Problem des TLS-Protokolls.
Auch Netzwerk-Hersteller Zyxel Communications teilte seinen Kunden mit, dass die UTM-Firewall-Appliances und DSL-Endkundengeräte nicht von der so genannten Heartbleed OpenSSL Schwachstelle betroffen seien. Das Unternehmen habe umfangreiche Kontrollen durchgeführt und bestätigt, dass die OpenSSL Version, die in den Zyxel-Geräten zum Einsatz kommt, für den Fehler nicht anfällig sei. Im Firmware-Update 2.10 für die Unified Security Gateway ( USG ) und Firewall-Appliances, das 2011 den Nutzern kostenlos zur Verfügung gestellt wurde, wird Open SSL mit der Versionsnummer 0.9.8 ( 0.9.8i ) und aktuelle Versionen der Geräte 3.30 OpenSSL 1.0.0 ( 1.0.0a ) verwendet. Diese OpenSSL Versionen seien nicht von den derzeit zirkulierenden Sicherheitsanfälligkeiten betroffen, so der Anbieter weiter. „Wir haben strenge Kontrollen durchgeführt, um sicherzustellen, dass der Heartbleed Bug keine Auswirkungen für unsere Kunden hat. Wir werden die Situation weiter intensiv beobachten und sicherstellen, dass über alle relevanten Änderungen oder Updates umgehend informiert wird“, so Thorsten Kurpjuhn, European Marketing Development Manager bei Zyxel.
Wir verwenden Cookies, um unsere Website und unseren Service zu optimieren.
Funktional
Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.