Strenge Kontrollen durchgeführt
Keine Heartbleed-Schwachstelle bei ZyXEL-UTM-Firewall-Appliances
OpenSSL-Version, die in den ZyXEL-Geräten zum Einsatz kommt, ist für den Fehler nicht anfällig
(15.04.14) - ZyXEL Communications teilt ihren Kunden mit, dass die UTM-Firewall-Appliances und DSL-Endkundengeräte nicht von der so genannten Heartbleed OpenSSL Schwachstelle betroffen sind, die zurzeit weit verbreitet in der Presse und Social Media-Netzwerken diskutiert wird. Das Unternehmen hat umfangreiche Kontrollen durchgeführt und bestätigt aktuell, dass die OpenSSL-Version, die in den ZyXEL-Geräten zum Einsatz kommt, für den Fehler nicht anfällig ist.
Im Firmware-Update 2.10 für die ZyWall Unified Security Gateway ( USG ) und ZyWall Firewall-Appliances, das 2011 den Nutzern kostenlos zur Verfügung gestellt wurde, wird Open SSL mit der Versionsnummer 0.9.8 ( 0.9.8i ) und aktuelle Versionen der Geräte 3.30 OpenSSL 1.0.0 ( 1.0.0a ) verwendet. Diese OpenSSL Versionen sind nicht von den derzeit zirkulierenden Sicherheitsanfälligkeiten betroffen.
Das gleiche gilt für die ZyXEL Gateways, ZyXEL VMG1312 und VMG1302, sowie weitere Modelle, die HTTP-Fernverwaltung unterstützen. Sie verwenden OpenSSL 0.9.7f, die ebenfalls nicht vom Heartbleed Bug betroffen ist.
Thorsten Kurpjuhn, European Marketing Development Manager bei ZyXEL, erklärt: "Wir haben strenge Kontrollen durchgeführt, um sicherzustellen, dass der Heartbleed Bug keine Auswirkungen für unsere Kunden hat und entsprechende Maßnahmen umgesetzt, um unsere Kunden zu informieren und alle ihre Anliegen zu beantworten. Wir werden die Situation weiter intensiv beobachten und sicherstellen, dass unsere Kunden über alle relevanten Änderungen oder Updates umgehend informiert werden." (ZyXEL: ra)
ZyXEL: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Achtung: Sicherheitslücke in OpenSSL
"Heartbleed", der Programmierfehler in OpenSSL, betrifft geschätzt zwei Drittel aller Webseiten. OpenSSL schützt die Kommunikation zwischen Nutzern und Servern. Dieser Fehler macht es Hackern möglich, sensible Daten zu extrahieren, beispielsweise Nutzernamen, Passwörter und andere wichtige Informationen. Hier erfahren Sie alles über "Heartbleed" und wie Sie sich schützen können.
15.04.14 - Sicherheitslücke in OpenSSL: Versions-Upgrade und Einsatz von Forward Secrecy dringend empfohlen
15.04.14 - Die Sicherheitslücke HeartBleed lässt sich auf einfache Weise ausnützen, und es gibt bereits zahlreiche Proof-of-Concept-Tools
15.04.14 - Keine Heartbleed-Schwachstelle bei ZyXEL-UTM-Firewall-Appliances
15.04.14 - Hintergrundinformationen: Erste Zahlen zu Heartbleed bei Android
15.04.14 - McAfee zu Heartbleed: Ändern Sie Ihr Passwort nicht. Testen Sie erst !
15.04.14 - Informationen zur Heartbleed-Sicherheitslücke: Rund 1.300 Apps in Google Play betroffen
15.04.14 - "Heartbleed": In sieben Schritten Sicherheitslücke schließen
15.04.14 - Geräte von Lancom Systems nicht von "Heartbleed" betroffen
15.04.14 - Heartbleed Bug: bintec elmeg Produkte ohne Sicherheitslücke
15.04.14 - F5 mildert Auswirkungen des Heartbleed-Bug: Es besteht meist geringer oder kein Handlungsbedarf für Kunden