Sehr geehrter Sophos-Kunde,
in den Protokollen Secure Sockets Layer (SSL) and Transport Layer Security (TLS), die von bekannten Web-Browsern und Betriebssystemen genutzt werden, wurde eine Schwachstelle entdeckt. Die Schwachstelle betrifft die OpenSSL-Version 1.01K sowie frühere Versionen. Software, die eine aktuellere Version nutzt, ist daher sicher. Durch die Schwachstelle (CVE-2015-0204) können Hacker eigentlich sichere Verbindungen dazu zwingen, eine schwächere Verschlüsselungsart zu nutzen. Der Name „FREAK“ steht für Factoring RSA Export Keys.
Welche Maßnahmen sind erforderlich?
Wir haben unsere komplette Produktlinie sorgfältig geprüft und zusammengestellt, welche Maßnahmen Sie als Sophos-Kunde ergreifen sollten, um zu verhindern, dass Hacker die Schwachstelle ausnutzen können:
Wenn Sie UTM 9.2, Sophos Antivirus (SAV) für Linux oder SAV für vShield nutzen, empfehlen wir ein Upgrade auf die aktuelle Version:
- Kunden mit UTM 9.2 sollten upgraden auf UTM 9.3
- Kunden mit SAV für Linux sollten upgraden auf 9.8.
- Kunden mit SAV für vShield 1.x sollten upgraden auf eine 2.x Version
Wenn Sie UTM 8.3, die Sophos Email Appliance, die Sophos Web Appliance oder SAV für Unix nutzen, empfehlen wir, den aktuellen Patch einzuspielen. Wenn Sie Sophos Mobile Security (SMSec) oder Sophos Mobile Encryption nutzen, empfehlen wir ebenfalls ein Upgrade. Diese Anwendungen sind zwar nicht betroffen, sie laufen jedoch unter iOS oder Android. Deshalb sollten Sie ggf. das iOS- oder Android-Betriebssystem auf Ihren Geräten auf die jeweils aktuelle Version upgraden, sobald diese verfügbar ist. Bitte informieren Sie sich außerdem im folgenden Knowledgebase-Artikel über weitere Updates für betroffene Produkte.
Sollten Sie unterstützung beim Update benötigen, oder Sie sind sich nicht sicher ob Ihr Produkt betroffen ist, so können Sie uns jederzeit kontaktieren.