Kundeninformation zur Sicherheitslücke „Heartbleed“ (OpenSSL)

Anfang April 2014 wurde die sog. Heartbleed-Sicherheitslücke aufgedeckt. Betroffen sind weite Teile der verschlüsselten Internetkommunikation bis hin zu Online-Bezahlvorgängen. Die potentielle Gefährdung tritt bei Verwendung bestimmter Versionen der Software-Bibliothek OpenSSL auf und ermöglicht Angreifern Benutzernamen, Sitzungen und Passwörter anderer Nutzer auszulesen. Damit können Hacker Nutzer und Services imitieren, was viele Dienstleistungen und Informationen anfällig für Angriffe und Diebstahl macht.

Pan Dacom Networking AG nimmt die Sicherheit der eigenen IT-Infrastruktur sehr ernst, sofort nach Bekanntwerden der Sicherheitslücke hat Pan Dacom die gesamte eigene IT-Infrastruktur auf die Verwendung der OpenSSL Bibliothek überprüft. Betroffene Systeme wurden mit den entsprechenden Sicherheitsupdates aktualisiert und wieder abgesichert. Die Kommunikation über alle Pan Dacom eigenen SSL-Systemen ist dadurch wieder als gesichert anzusehen.

Bei verschiedenen Herstellern von IT-Infrastruktur Komponenten wurden in einigen Komponenten die OpenSSL Bibliothek verwendet. Nachfolgend eine Liste mit den Informationen der Hersteller zum Thema Heartbleed:

Arp-Guard:

www.secudos.de/de/news/330-qiata-domos-vom-heartbleed-problem-nicht-betroffen.html

Aruba:

www.arubanetworks.com/support-services/security-bulletins/

Asteas:

www.iacbox.com/en/

Avaya:

downloads.avaya.com/css/P8/documents/100179670

Bluecoat:

kb.bluecoat.com/index

Brocade:

www.brocade.com/downloads/documents/technical_support_bulletins/brocade-products-website-not-affected-by-heartbleed.pdf

CA:

https://support.ca.com/irj/portal/anonymous/phpsupcontent?contentID={967F13F1-5720-4592-9BEB-42AD69EA14DC}

Cisco:

tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140409-heartbleed

Commvault:

documentation.commvault.com/commvault/v10/article

F5:

support.f5.com/kb/en-us/solutions/public/15000/100/sol15159/

Fortinet:

www.fortiguard.com/advisory/FG-IR-14-011/

Infoblox:

https://community.infoblox.com/blogs/2014/04/14/infoblox-statement-about-openssl-heartbleed-defect

Juniper:

kb.juniper.net/InfoCenter/index

Netapp:

https://library.netapp.com/ecm/ecm_get_file/ECMP1516404

Polycom:

www.polycom.com/content/dam/polycom/common/documents/brochures/heartbleed-security-advisory-enus.pdf

Retarus:

www.retarus.com/de/news/index.php

RSA:

https://community.emc.com/thread/192375

Silverpeek:

www.silver-peak.com/sites/default/files/userdocs/silver_peak_advisory_cve-2014-0160.pdf

Technicolor:

http://www.pandacom.de/downloads

VMware:

kb.vmware.com/selfservice/microsites/search.do

Websense:

www.websense.com/support/article/kbarticle/Heartbleed-OpenSSL-Vulnerability