Heartbleed Bug
Vor wenigen Tagen wurde in der meistverbreiteten SSL-Software OpenSSL eine gravierende Sicherheitslücke entdeckt (Heartbleed Bug).
Die gute Nachricht vorweg: Die LANCOM Produkte sind ausnahmslos NICHT vom Heartbleed Bug betroffen!
Weitere Details hierzu entnehmen Sie bitte der LANCOM Pressemeldung sowie dem entsprechenden Eintrag in der LANCOM Knowledgebase.
Aachen, 14. April 2014 – LANCOM Systems, führender deutscher Hersteller von Netzwerklösungen für Geschäftskunden und den öffentlichen Sektor, gibt bekannt, dass sein gesamtes VPN-Router- und WLAN-Portfolio nicht von der als „Heartbleed“ bekannt gewordenen Sicherheitslücke der OpenSSL-Bibliothek betroffen ist. Der LANCOM Advanced VPN-Client sowie das LANCOM-Switch-Portfolio sind ebenfalls nicht betroffen.
Alle LANCOM-Router und Access-Points sind “Made-in-Germany”. Die Geräte zeichnen sich durch höchste Sicherheitsniveaus und garantierte Backdoor-Freiheit aus. Darüber hinaus bietet das eigene Closed Source Betriebssystem LCOS optimalen Schutz gegen unerwünschte Eingriffe.
LCOS verwendet zwar die Kryptoalgorithmen der OpenSSL-Bibliothek, nicht aber die vom „Heartbleed“-Bug betroffenen Funktionen des TLS-Stacks.
Die auf den Kryptoalgorithmen aufsetzenden Funktionen des TLS-Stacks sind Eigenentwicklungen von LANCOM Systems und nicht vom „Heartbleed“ betroffen.
Beim „Heartbleed“-Bug handelt es sich um einen Fehler der TLS-Implementierung der populären OpenSSL-Bibliothek. Es handelt sich nicht um ein grundsätzliches Problem des TLS-Protokolls.
-
FileMaker Server 13.0v1 — OpenSSL Hotfix jetzt verfügbar
-
Wichtige Updates für FileMaker Pro, FileMaker Pro Advanced und FileMaker Go bzgl. Heartbleed Bug.
-
LANCOM veröffentlicht Updates für LCOS 9.24 & LCOS 9.20 mit diversen Bugfixes und Sicherheitsverbesserungen.
-
Hochsicherheit im Netzwerk - Zwei Merkmale der LANCOM Lösungen rücken dabei in den Fokus: "Made in Germany" und die Zertifizierung durch das Bundesamt für Sicherheit in der Informationstechnik (BSI).
-
Wikileaks enthüllt WLAN-Angriffe: „Cherry Blossom“ – was so verheißend klingt, ist der CIA Code-Name für eine manipulierte Firmware, die aus infizierten WLAN-Routern und Access Points effiziente Horchposten macht.