- Anzeigen -


Strenge Kontrollen durchgeführt


Keine Heartbleed-Schwachstelle bei ZyXEL-UTM-Firewall-Appliances
OpenSSL-Version, die in den ZyXEL-Geräten zum Einsatz kommt, ist für den Fehler nicht anfällig

(15.04.14) - ZyXEL Communications teilt ihren Kunden mit, dass die UTM-Firewall-Appliances und DSL-Endkundengeräte nicht von der so genannten Heartbleed OpenSSL Schwachstelle betroffen sind, die zurzeit weit verbreitet in der Presse und Social Media-Netzwerken diskutiert wird. Das Unternehmen hat umfangreiche Kontrollen durchgeführt und bestätigt aktuell, dass die OpenSSL-Version, die in den ZyXEL-Geräten zum Einsatz kommt, für den Fehler nicht anfällig ist.

Im Firmware-Update 2.10 für die ZyWall Unified Security Gateway ( USG ) und ZyWall Firewall-Appliances, das 2011 den Nutzern kostenlos zur Verfügung gestellt wurde, wird Open SSL mit der Versionsnummer 0.9.8 ( 0.9.8i ) und aktuelle Versionen der Geräte 3.30 OpenSSL 1.0.0 ( 1.0.0a ) verwendet. Diese OpenSSL Versionen sind nicht von den derzeit zirkulierenden Sicherheitsanfälligkeiten betroffen.

Das gleiche gilt für die ZyXEL Gateways, ZyXEL VMG1312 und VMG1302, sowie weitere Modelle, die HTTP-Fernverwaltung unterstützen. Sie verwenden OpenSSL 0.9.7f, die ebenfalls nicht vom Heartbleed Bug betroffen ist.

Thorsten Kurpjuhn, European Marketing Development Manager bei ZyXEL, erklärt: "Wir haben strenge Kontrollen durchgeführt, um sicherzustellen, dass der Heartbleed Bug keine Auswirkungen für unsere Kunden hat und entsprechende Maßnahmen umgesetzt, um unsere Kunden zu informieren und alle ihre Anliegen zu beantworten. Wir werden die Situation weiter intensiv beobachten und sicherstellen, dass unsere Kunden über alle relevanten Änderungen oder Updates umgehend informiert werden." (ZyXEL: ra)

ZyXEL: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • Schürfen von IoT-Geräten

    Avast hat auf dem Mobile World Congress 2018 ein Experiment durchgeführt, um auf die Gefahren von Schwachstellen bei IoT- und mobilen Geräten aufmerksam zu machen. Dabei hat Avast die Kryptowährung Monero mit einem infizierten Smart-TV geschürft. Um live zu sehen, wie ihr eigenes Gerät mit Cryptomining-Malware infiziert werden kann, können Kongressbesucher an dem Experiment teilnehmen und mit ihrem Smartphone Monero schürfen. Monero ist bei Cyberkriminellen sehr beliebt, da nur die wenigsten digitalen Währungen so anonym sind wie diese. Im vergangenen Jahr haben Cyberkriminelle verstärkt Smartphones und IoT-Geräte zweckentfremdet, um Kryptowährungen ohne Wissen der Besitzer zu schürfen.

  • Umgebungsgeräusche als Authentifizierung

    Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG, gibt ihren neuen Technologie-Partner Futurae, einem Anbieter einer starken Multi-Faktor-Authentifizierungs-Suite, bekannt. Die Airlock Suite ist eine zentrale Security-Plattform, welche flexibel und vielfältig erweiterbar ist. Damit Kunden für jeden Anwendungsfall die beste Lösung erhält, arbeitet Airlock mit verschiedenen führenden Technologie-Partnern zusammen. Zusätzlich zu Passwort, Matrixkarte oder MTAN-Authentisierung unterstützt Airlock diverse Lösungen von Technologiepartnern. Im Bereich Authentisierung hat Airlock ab sofort einen weiteren Partner: das Schweizer Technologieunternehmen Futurae.

  • Schutz von Unternehmen vor Angriffen

    NTT Security und ThreatQuotient haben eine Kooperation vereinbart, um ihr Angebot rund um Threat Intelligence zu erweitern. Der neue Threat Intelligence Service von NTT Security wird auf der Threat-Intelligence-Plattform "ThreatQ" von ThreatQuotient basieren. Dank der flexiblen Architektur dieser Datenaggregations- und -korrelationsplattform wird NTT Security zukünftig noch besser in der Lage sein, den Kunden der NTT Group in aller Welt detaillierte, relevante Threat-Intelligence-Informationen über ihre Managed Security Services bereitzustellen. NTT Security und die NTT-Group-Unternehmen Dimension Data, NTT Communications und NTT Data sowie ihre Kunden verfügen über umfangreiche Informationen über das Vorgehen von Cyber-Kriminellen und Malware-Funktionsweisen.

  • IT, Cloud- und IoT-Assets automatisiert erfassen

    Tenable Network Security und ServiceNow gaben eine strategische Security-Allianz zwischen der "Tenable Cyber-Exposure"-Plattform und "ServiceNow Security Operations" bekannt. Sie vereinfacht und beschleunigt es für Unternehmen und staatliche Einrichtungen, Cyberrisiken zu verstehen, zu managen und zu reduzieren. Die digitale Transformation führt zu einer stark wachsenden Zahl von Technologien und Computing-Plattformen in Unternehmen. Dadurch entstehen übermäßig viele "blinde Flecken" in Netzwerken - diese zu verstehen, überschreitet oft die die Fähigkeiten von Unternehmen.

  • Gefordert: Security by Design

    Die weltweite Attacke mit dem Verschlüsselungstrojaner WannaCry zeigte 2017 überdeutlich: IT-Infrastrukturen sind global viel zu wenig geschützt. Cyberangriffe werden, selbst wenn sie sich gegen bekannte Schwachstellen richten, immer noch nicht ausreichend erkannt und abgewehrt. Sie können sich damit international weit verbreiten. In einem Acht-Punkte-Programm forderte daher Dirk Backofen, Leiter Telekom Security, Unternehmen auf, ihre Cybersicherheit massiv auszubauen. "Ohne vernünftigen Cybersecurity-Schutz verschenken wir wichtigen Boden und ungeahnte ökonomische Werte an die Angreifer", sagte Backofen auf dem 3. Telekom Fachkongress Magenta Security in Bonn. "Wir benötigen eine Immunisierung der gesamten Gesellschaft. Eine Art Cyberschutz-Impfung für alle Unternehmen. Denn Sicherheit funktioniert nur, wenn alle mitmachen und immun gegen Cyber-Attacken sind."