Maßnahmen für Sophos-Produkte im Zusammenhang mit der Schwachstelle FREAK

Nachstehend möchten wir die offizielle Partnerinformation von Sophos auch an Sie weitergeben, damit Sie wissen, inwiefern die Sophos Produkte von der Schwachstelle FREAK betreffen und welche Maßnahmen Sie zur Wiederherstellung der Sicherheit tun können.

In den Protokollen Secure Sockets Layer (SSL) and Transport Layer Security (TLS), die von bekannten Web-Browsern und Betriebssystemen genutzt werden, wurde eine Schwachstelle entdeckt. Die Schwachstelle betrifft die OpenSSL-Version 1.01K sowie frühere Versionen. Software, die eine aktuellere Version nutzt, ist daher sicher. Durch die Schwachstelle (CVE-2015-0204) können Hacker eigentlich sichere Verbindungen dazu zwingen, eine schwächere Verschlüsselungsart zu nutzen. Der Name "FREAK" steht für Factoring RSA Export Keys.

Welche Maßnahmen sind erforderlich?

Sophos hat die komplette Produktlinie sorgfältig geprüft und zusammengestellt, welche Maßnahmen Ihre Sophos-Kunden ergreifen sollten, um zu verhindern, dass Hacker die Schwachstelle ausnutzen können:

Kunden, die UTM 9.2, Sophos Antivirus (SAV) für Linux oder SAV für vShield nutzen, empfehlen wir ein Upgrade auf die aktuelle Version:

Kunden mit UTM 9.2 sollten upgraden auf UTM 9.3
 
Kunden mit SAV für Linux sollten upgraden auf 9.8.3
 
Kunden mit SAV für vShield 1.x sollten upgraden auf eine 2.x Version

Kunden, die UTM 8.3, die Sophos Email Appliance, die Sophos Web Appliance oder SAV für Unix nutzen, empfehlen wir, den aktuellen Patch einzuspielen.

Kunden, die Sophos Mobile Security (SMSec) oder Sophos Mobile Encryption nutzen, empfehlen wir ebenfalls ein Upgrade. Diese Anwendungen sind zwar nicht betroffen, sie laufen jedoch unter iOS oder Android. Deshalb sollten Ihre Kunden ggf. das iOS- oder Android-Betriebssystem auf ihren Geräten auf die jeweils aktuelle Version upgraden, sobald diese verfügbar ist.*

*Quelle: Sophos

 

Tags: Sophos UTM, Freak