Keine Sicherheitslücke in Lancom-Geräten
Geräte von Lancom Systems nicht von "Heartbleed" betroffen
Beim "Heartbleed"-Bug handelt es sich um einen Fehler der TLS- Implementierung der populären OpenSSL-Bibliothek
(15.04.14) - Lancom Systems, führender deutscher Hersteller von Netzwerklösungen für Geschäftskunden und den öffentlichen Sektor, gibt bekannt, dass Ihr gesamtes VPN-Router- und WLAN-Portfolio nicht von der als "Heartbleed" bekannt gewordenen Sicherheitslücke der OpenSSL-Bibliothek betroffen ist. Der Lancom Advanced VPN-Client sowie das Lancom-Switch-Portfolio sind ebenfalls nicht betroffen.
Alle Lancom-Router und Access-Points sind "Made-in-Germany". Die Geräte zeichnen sich durch hohe Sicherheitsniveaus und garantierte Backdoor- Freiheit aus. Darüber hinaus bietet das eigene Closed Source Betriebssystem Lcos optimalen Schutz gegen unerwünschte Eingriffe.
Lcos verwendet zwar die Kryptoalgorithmen der OpenSSL-Bibliothek, nicht aber die vom "Heartbleed"-Bug betroffenen Funktionen des TLS-Stacks. Die auf den Kryptoalgorithmen aufsetzenden Funktionen des TLS-Stacks sind Eigenentwicklungen von Lancom Systems und nicht vom "Heartbleed" betroffen.
Beim "Heartbleed"-Bug handelt es sich um einen Fehler der TLS- Implementierung der populären OpenSSL-Bibliothek. Es handelt sich nicht um ein grundsätzliches Problem des TLS-Protokolls. (Lancom Systems: ra)
Lancom Systems: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Achtung: Sicherheitslücke in OpenSSL
"Heartbleed", der Programmierfehler in OpenSSL, betrifft geschätzt zwei Drittel aller Webseiten. OpenSSL schützt die Kommunikation zwischen Nutzern und Servern. Dieser Fehler macht es Hackern möglich, sensible Daten zu extrahieren, beispielsweise Nutzernamen, Passwörter und andere wichtige Informationen. Hier erfahren Sie alles über "Heartbleed" und wie Sie sich schützen können.
15.04.14 - Sicherheitslücke in OpenSSL: Versions-Upgrade und Einsatz von Forward Secrecy dringend empfohlen
15.04.14 - Die Sicherheitslücke HeartBleed lässt sich auf einfache Weise ausnützen, und es gibt bereits zahlreiche Proof-of-Concept-Tools
15.04.14 - Keine Heartbleed-Schwachstelle bei ZyXEL-UTM-Firewall-Appliances
15.04.14 - Hintergrundinformationen: Erste Zahlen zu Heartbleed bei Android
15.04.14 - McAfee zu Heartbleed: Ändern Sie Ihr Passwort nicht. Testen Sie erst !
15.04.14 - Informationen zur Heartbleed-Sicherheitslücke: Rund 1.300 Apps in Google Play betroffen
15.04.14 - "Heartbleed": In sieben Schritten Sicherheitslücke schließen
15.04.14 - Geräte von Lancom Systems nicht von "Heartbleed" betroffen
15.04.14 - Heartbleed Bug: bintec elmeg Produkte ohne Sicherheitslücke
15.04.14 - F5 mildert Auswirkungen des Heartbleed-Bug: Es besteht meist geringer oder kein Handlungsbedarf für Kunden