Hauptnavigation:

Sie befinden sich hier:

Startseite  /  IT-Security  /  IT-Security Bulletin

IT-Security Bulletin

Auf dieser Seite informieren wir Sie regelmäßig über aktuelle Bedrohungen und Schutzmaßnahmen bezüglich unserer Produkte und Lösungen. Auf den folgenden Seiten finden Sie außerdem viele weitere Informationen über IT-Security in der Netzleittechnik, der Fernwirktechnik und den IT-Lösungen sowie innerhalb der gesamten IDS-Gruppe: sowohl produktseitig als auch im Service. 

Bitte wenden Sie sich für weitere Informationen an unseren IT-Sicherheitsbeauftragten Dieter Göbelbecker.

DatumTitelBeschreibung
24.08.2016Kritische Schwachstelle bei Firewalls von Cisco

Die sogenannte Zero-Day-Lücke, findet sich im Simple Network Management Protocol (SNMP) der Adaptive Security Appliance (ASA) Software. Angreifer können diese ohne Authentifizierung aus der Ferne ausnutzen, um eigenen Code auszuführen und im schlimmsten Fall ein komplettes System zu übernehmen.

Da sich die Problematik auf das SNMP-Protokoll bezieht, besteht die Gefahr für Kunden nur durch einen Angriff von „innen“ heraus. Und nur bei Verwendung von SNMP. Denn dieses wird nach „außen“ weder veröffentlicht noch weitergeleitet. Daher sind Netzwerke von unberechtigten Zugriffen aus dem Internet weiterhin abgesichert.

Cisco arbeitet an einem Patch, um das Problem zu lösen. Sobald der Patch verfügbar ist, können wir Ihnen dieses im Rahmen von vertraglichen Verpflichtungen bzw. auf Anfrage gerne nach Aufwand  einspielen.

Weitere Sicherheitslücken von Cisco und nähere Informationen finden sie hier.

22.7.2016Keine Prüfung der Signatur bei Juniper

Schon wieder eine Sicherheitslücke bei Juniper: Produkte mit Junos-Betriebssystem akzeptieren Zertifikate für IPSEC-Verbindungen lediglich anhand des Ausstellernamens. Eine Prüfung der Signatur, wie es normalerweise üblich ist, findet schlichtweg nicht statt.

Solange eine von Junos akzeptierte Zertifizierungsstelle als Aussteller eingetragen ist, kann also jeder ein gültiges Zertifikat erstellen.

Für die betroffenen Geräte stellt Juniper seinen Nutzern ein Update zur Verfügung.

Mehr Informationen erhalten Sie hier.

4.7.2016Sicherheitslücken in Meinberg's LTOS6 Web Interface

Ein unabhängiger Sicherheitsexperte hat gleich mehrere Sicherheitslücken in Meinberg's LTOS6 Web Interface aufgespürt.

Die entdeckten Sicherheitslücken erlauben es, Skripte mit Super User Rechten auszuführen. Damit der Angreifer diese Lücke ausnutzen kann, muss er auf das Web Interface eines betroffenen Gerätes zugreifen können.

Die dringende Empfehlung von Meinberg: Die Aktualisierung aller LANTIME-, SyncFire- und LCES-Geräte auf die Firmware Version LTOS 6.20.005.

Mehr Informationen erhalten Sie auch hier:

4.3.2016Krypto-Trojaner „Locky“

Wie Sie vielleicht bereits den Medien entnommen haben, verbreitet sich derzeit rasend ein neuer Trojaner mit der Bezeichnung „Locky“. Dieser Krypto-Trojaner verschlüsselt nicht nur Dateien auf dem infizierten Rechner, sondern auch solche, die er über das Netzwerk erreicht (verbundene Netzlaufwerke und Freigaben im Netzwerk).

Derzeit ist es noch nicht möglich, die verschlüsselten Daten zu retten, ohne auf die formulierten Erpressungen des Schädling-Entwicklers einzugehen.

Sie sollten daher folgende Vorkehrungen treffen:

  • Durchführung regelmäßiger Backups (mit offline-Ablage)
  • Regelmäßige Installation aktueller Patches (Betriebssystem, Office, Browser, …)
  • Einsatz eines Virenscanners mit aktuellen Signaturen
  • Vermeidung des Öffnens von Mail-Anhängen bei nicht-vertrauenswürden Versendern

Weitere Schutzmaßnahmen lassen sich in Domain-verwalteten Windows-Netzen mit Hilfe von Gruppenrichtlinien durchführen. Hierzu bieten wir Ihnen gern bei Bedarf unsere Unterstützung an.

Weitere Informationen finden Sie hier.

3.3.2016Zahlreiche Hersteller patchen dramatische glibc-Lücke

Linux sehr weit verbreitet - und dementsprechend auch die glibc, die in älteren Versionen angreifbar ist. Sicherheits-Updates gibt es unter anderem von Zyxel, VMware und Citrix, andere geben Entwarnung.

Diverse Hersteller haben Sicherheits-Updates herausgegeben, welche die dramatische Schwachstelle in den Netzwerkfunktionen der glibc schließen sollen. Durch die Lücke kann ein Angreifer Linux-Systeme aus der Ferne übernehmen, indem er speziell präparierte DNS-Pakete schickt.

Insbesondere für Systeme, die direkt mit dem Internet verbunden sind bzw. die Dienste ins Internet bereitstellen empfehlen wir die zeitnahe Installation von entsprechenden Sicherheits-Updates.

Für die UTM-Systeme des Herstellers Sophos ist ein entsprechendes Sicherheits-Update bereitgestellt worden. In folgenden Versionen (Security Updates) ist die Sicherheitslücke gefixt worden:

  • v9.217
  • v9.319
  • v9.355-001

Weitere Informationen und Empfehlungen zum Beseitigen der Sicherheitslücke finden Sie bei heise.de.

12.02.2016Kritische Sicherheitslücke bei ASA Firewalls Bei ASA Firewalls liegt eine kritische Sicherheitslücke vor. Laut Cisco sind folgende Produkte betroffen, sofern die Funktion VPN (über IPSec) aktiviert ist:
•    ASA 5500 Series Adaptive Security Appliance
•    ASA 5500-X Series Next-Generation Firewall
•    ASA Services Module for Cisco Catalyst 6500 Series Switches
•    Cisco 7600 Series Router
•    ASA 1000V Cloud Firewall
•    Adaptive Security Virtual Appliance (ASAv)
•    Firepower 9300 ASA Security Module
•    ISA 3000 Industrial Security Appliance

Worin besteht diese Sicherheitslücke?
Schickt man diesen Geräten entsprechend präparierte Pakete, werden diese bei der Verarbeitung so in den Speicher geschrieben, dass der Angreifer einen Pufferüberlauf im Heap ausnutzen kann, um seinen Schadcode in einem Bereich des Speichers zu platzieren, der anschließend ausgeführt wird. Ein Angreifer kann so einen besonders kritischen Teil der Netzwerkinfrastruktur kapern und von dort aus tiefer in das Netz vordringen.

Bitte wenden Sie sich an unser Kundencenter (Tel.: 07243/218-990), falls Sie eines der o.g. Produkte im Einsatz haben. Wir empfehlen Ihnen individuell die für Ihr System wirtschaftlichste Lösung.

19.01.2016

Kein Support mehr für Internet Explorer 8, 9 und 10

Handlungsempfehlung für ACOS NMS

Microsoft hat seit dem 12.01.2016 seinen Support für die Versionen 8, 9 und 10 des Internet Explorers eingestellt. Das bedeutet: Bestehende Sicherheitslücken in diesen Versionen bleiben weiter offen, und es besteht die Gefahr, dass weitere entstehen. In diesem Zusammenhang raten wir unseren Kunden, aus Sicherheitsgründen nur noch den Internet Explorer 11 einzusetzen.

Was bedeutet das für den webbasierten Einsatz von ACOS NMS?

Bereits seit Juli 2014 ist die ACOS NMS Version 3.11.1 für den Internet Explorer 11 freigegeben und einsetzbar. Kunden, die noch ACOS NMS 3.11.0 oder ältere Versionen im Einsatz haben, empfehlen wir aus Sicherheitsgründen ein Update auf die aktuellste Version von ACOS NMS.

Bitte wenden Sie sich bei Fragen an Ihren zuständigen Vertriebsmitarbeiter oder den Produktmanager für ACOS NMS, Herrn Stefan Dinger.

24.11.2015BSI-Lagebericht zur IT-Sicherheit kritischer Infrastrukturen

Im Bericht des Bundesamts für Informationssicherheit (BSI) hat der Schutz Kritischer Infrastrukturen (KRITIS) einen eigenen Schwerpunkt erhalten. Darin heißt es u.a., dass das IT-Sicherheitsniveau in im KRITIS-Sektor weiterhin sehr uneinheitlich sei. An einer Definition, die klärt, welche KRITIS-Betreiber konkret unter das Gesetz fallen, wird noch gearbeitet. Doch nennt der BSI Beispiele aus dem Energiesektor, in denen es zu Angriffen auf KRITIS-Betreiber kam.

Die Risiken sind weiterhin präsent – so der BSI-Lagebericht. Dabei sind vor allem kritische Schwachstellen in Standard-IT-Produkten zu erwähnen, deren Anzahl sich im Vergleich zu den Vorjahren massiv erhöht haben. Am meisten gefährdet sind hauptsächlich Webbrowser und darin enthaltene Plug-ins. Im  Browser-Plug-in Adobe Flash Player wurde dabei die mit Abstand höchste Anzahl kritischer Schwachstellen gefunden.

Insgesamt sei das Jahr 2015 geprägt durch eine Reihe von IT-Sicherheitsvorfällen, die eine fortschreitende Professionalisierung der Angriffsmittel und -methoden aufzeigen würden. Vor allem die APT (Advanced-Persistent-Threat)-Angriffe werden explizit als Bedrohung genannt. Die Dunkelziffer sei hier laut BSI sehr hoch. Der BSI rät Firmen und Investitionen zudem die Förderung von Kryptographie als Verschlüsselungstechnik.

Weitere Informationen erhalten Sie hier

02.11.2015Sicherheitslücke im Realtime-Embedded-Betriebssystems VxWorks

Auf der Security-Konferenz 44CON in London wurde erläutert, wie mittels Fuzzing verschiedene Schwachstellen in den weit verbreiteten Versionen 5.5 bis einschließlich 6.9.4.1 des Realtime-Embedded-Betriebssystems VxWorks des Herstellers Wind River identifiziert wurden. Beim Fuzzing wird eine große Anzahl zufälliger Attacken automatisch in den Netzwerkverkehr eingeschleust, einschließlich fehlerhafter oder unerwarteter Variationen des legitimen Datenverkehrs. Es ist durch die Ausnutzung der Schwachstellen möglich, über das Netzwerk einen Pufferüberlauf zu provozieren und anschließend beliebigen Code ausführen zu lassen. Mit einem speziellen Nutzernamen und Passwort war es zudem möglich, den FTP-Server des Systems zum Absturz zu bringen.

In den IDS-Produkten und in Netzwerk-Komponenten des Fabrikates Nexans kommt VxWorks nicht zum Einsatz. Auskünfte zu weiteren Netzwerk-Komponenten erteilen wir auf Anfrage gerne.

26.10.2015Verwundbarkeit von unprovisionierten Intel-Management-Systemen (AMT)

Intel bietet für PCs mit der bereits im Chipsatz des Mainboards implementierten Management-Lösung AMT (auch als vPro beworben) eine Fernwartungsfunktion an, mit deren Hilfe Rechner selbst aus dem ausgeschalteten Zustand heraus aktiviert und vollständig konfiguriert werden können. AMT ist Teil der Intel Management Engine. Im Auslieferungszustand ist das System typischerweise unkonfiguriert und mit einem Standardpasswort versehen. Wird diese Funktion nicht benötigt, bleibt dieser unkonfigurierte Zustand meist bestehen. Ein Angreifer kann mit einem speziell präparierten USB-Stick einen derartigen Rechner unabhängig von eventuell eingerichteten Sicherheitsmaßnahmen durch Nutzung des herstellerspezifischen Standard AMT Passworts umkonfigurieren. Betroffen sind diverse Systeme verschiedener Hersteller, die einen entsprechenden Intel Chipsatz enthalten, u.a. auch Industrie-PCs der Fabrikate Nise3500 und Nise3600. 

Weitere Informationen und Empfehlungen zum Beseitigen der Sicherheitslücke finden Sie in der Kurzinfo CB-K15/1256 sowie bei heiseSecurity.

20.08.2015Bundesnetzagentur veröffentlicht IT-Sicherheitskatalog

Als Reaktion auf die Verabschiedung des IT-Sicherheitsgesetzes durch den Deutschen Bundestag veröffentlichte die BNetzA offiziell ihren IT-Sicherheitskatalog für Betreiber von Energieversorgungsnetzen. Dieser enthält branchenspezifische  Regelungen für die Umsetzung des Gesetzes, zu denen Netzbetreiber nun verpflichtet sind.

Der Katalog nennt  u.a. konkrete Fristen für die Zertifizierung und die Benennung von Ansprechpartnern für IT-Sicherheitsfragen.

Lesen Sie hier mehr dazu.
01.07.2015

EU beschließt Meldeplicht bei Cyberangriffen bestimmter Infrastrukturen

EU-Rat und Parlament sind sich einig: Betreiber „wesentlicher“ Infrastrukturen müssen bald Cyberangriffe melden. In Deutschland wäre hierfür das Bundesamt für Sicherheit in der Informationstechnik (BSI) zuständig.

Die EU-Mitgliedsstaaten sollen dabei die betroffenen Unternehmen anhand vorgegebener Kriterien auswählen. Dabei geht es vor allem um "kritische Infrastrukturen" für Energie, Verkehr, Banken, Finanzmarkt und Gesundheit. Einzelheiten etwa zur Weitergabe von Informationen auch an die Öffentlichkeit sind noch nicht geklärt – ebenso wie die Auswirkungen der Richtlinie auf das bereits in Deutschland verabschiedete IT-Sicherheitsgesetz. Mehr dazu erfahren Sie hier

04.06.2015Sicherheitslücke in älteren Netzwerk-Controllern

Wir möchten Sie auf diesem Weg darüber informieren, dass ältere Netzwerk-Controller des Systems IDS 850 eine potentielle Sicherheitslücke im internen Webserver aufweisen. Es handelt sich dabei um die im Jahr 2009 abgekündigten Module NC851, NC853, NC854 und NC856 (bzw. EC86A).

Wir empfehlen Ihnen daher eine der folgenden Maßnahmen:

  • Abschaltung des internen Webserver. Dies erfolgt über die Konfigurationseinstellungen.
  • Ersatz des Netzwerk-Controllers durch einen aktuellen Netzwerk-Controller CC88A. Diese Variante ist nur bei Systemen mit IEC 60870-5-104 mit 2 Byte ASDU-Adresse möglich.
  • Schutz der Module durch die Installation einer Firewall gegen unbefugten Zugriff.

Wenn Sie diese Module noch im Einsatz haben, wenden Sie sich bitte an unser IDS-Kundencenter (Tel.: 07243/218-990). Wir beraten Sie gerne und empfehlen Ihnen individuell die für Ihr System wirtschaftlichste Lösung.

Weitere Fragen zum Thema Sicherheit und zu unseren Serviceleistungen beantwortet Ihnen gerne unser Sicherheitsbeauftragter und Leiter des Geschäftsbereiches Service, Dieter Göbelbecker.

18.12.2014Erfolgreicher Angriff auf Stahlwerk

Schon wieder gab es einen gezielten Angriff auf die deutsche Industrie – diesmal traf es ein Stahlwerk. Die Angreifer haben gezielt Passwörter ausgespäht, das Büronetz des Werks infiltriert und sich von dort bis zu Steueranlagen vorgearbeitet. Als sie Zugriff zum Produktionsnetz hatten, haben sie die Steuerkomponenten des Werks manipuliert.

Nach Aussagen des BSI führten die Ausfälle dazu, dass ein Hochofen nicht geregelt heruntergefahren werden konnte und sich in einem undefinierten Zustand befand. Die Folge waren massive Beschädigungen der Anlage.

Mehr dazu lesen Sie auf heise.de  

17.11.14Informationssicherheits-Managementsystem für Energieversorger

Im Entwurf des IT-Sicherheitskatalogs sieht die BNetzA für Energieversorger die Verpflichtung zur Einführung und Zertifizierung eines Informationssicherheits-Managementsystems (ISMS) nach DIN ISO/IEC 27001 vor.

Einführung und Umsetzung eines ISMS berühren sowohl organisatorische als auch technische Prozesse eines Unternehmens. Die SYSTEMA GmbH aus Potsdam und die IDS GmbH aus Ettlingen können Energieversorger bei der Einführung eines ISMS gemäß DIN ISO/IEC 27001 unterstützen.

Lesen Sie mehr dazu in unserer Pressemeldung.

29.09.2014Shellshock: Information für IDS-Kunden

In dieser Woche wurde eine Reihe von Sicherheitslücken (bezeichnet als „Shellshock“) in der Unix-Shell Bash gefunden. Diese ermöglichen unter Umständen das Ausführen von Schadcode aus der Ferne.

Bash ist eine Unix-Shell, die auf vielen Systemen mit einem Unix/Linux-Betriebssystem die Standard-Shell für das Benutzerinterface zwischen dem Betriebssystem und dem Nutzer zur Eingabe von Systembefehlen ist. Die Fehler bestehen seit den ersten Versionen von Bash.

IDS-Kunden können allerdings aufatmen, denn

  • die IDS Fernwirktechnik ist davon nicht betroffen, da auf dieser keine Bash-Shell installiert ist.
  • für unser Netzleitsystem HIGH-LEIT XW gibt es bereits einen Patch für Kunden mit einem Oracle-Support-Vertrag.
  • die von uns eingesetzten 3rd-Party-Produkte Endian, Sophos, Cisco, Westermo und X4 sind nicht betroffen.
  • die Systeme ACOS ECS und ACOS EAS sind ebenfalls nicht betroffen.
  • für unsere unter Linux laufenden Systeme ACOS NMS und ACOS DMS gibt es bereits Patches für Kunden mit einem Support-Vertrag.

Über die weitere Entwicklung halten wir Sie selbstverständlich auf dem Laufenden. Bei Fragen zum Thema können Sie sich gerne an Dieter Göbelbecker wenden.

08.09.2014ZFK-Umfrage

Wie sinnvoll ist das IT-Sicherheitsgesetz?

Im jüngsten Entwurf des IT-Sicherheitsgesetzes (ITSiG) von Bundesinnenminister Thomas de Maizière sollen künftig Unternehmen mit sensibler Infrastruktur schwere Cyberattacken beim BSI melden. Insgesamt sind sieben Branchen betroffen, u.a. auch Wasser- und Energieversorger.

Eine Ausnahmeregelung für Kleinstunternehmen gibt es zwar, doch soll diese nicht für kommunale Unternehmen gelten. Auch wenn eine anonyme Meldung möglich ist – was halten Sie von diesem Vorschlag?

Ihre Meinung dazu können Sie in der aktuellen ZFK-Umfrage unter www.zkf.de (rechte Seitenleiste) äußern!

25.7.2014Bundesregierung will die Cyber-Sicherheit verstärken

Die 2009 verabschiedete Strategie zur Sicherung kritischer Infrastrukturen wird weiter ausgebaut. Um für die veränderten und wachsenden Bedrohungen im Cyberraum gerüstet zu sein, stellte das  Bundesinnenministerium nun den erweiterten Umsetzungsplan KRITIS vor.

Dieser soll alle Unternehmen, die kritische Infrastrukturen betreiben, dazu anregen, sich an den Branchengesprächen innerhalb ihrer Sektoren-Zugehörigkeit zu beteiligen.

"In Anbetracht der Allgegenwärtigkeit der Informationstechnik und der sich zuspitzenden Bedrohungslage im Cyberraum haben wir unsere Handlungsschwerpunkte überarbeitet und wollen in Zukunft noch enger zusammenrücken. Deutschland soll auch in Zukunft Vorreiter bei verlässlichen und robusten Infrastrukturen in Europa bleiben", erklärte Bundesinnenminister Thomas de Maizière.

Mehr Informationen dazu finden Sie auch auf Heise Online.

17.7.2014Umfrage zur Cyber-Sicherheit

Wie groß sind die Bedrohungen durch die zunehmende Digitalisierung von Wirtschaft und Gesellschaft?

Dieser Frage geht das das Bundesamt für Sicherheit in der Informationstechnik (BSI) in einer Umfrage zur aktuellen Situation der Cyber-Sicherheit in Deutschland nach. Ziel ist es, Informationen zur subjektiven Gefährdungssituation und zu durchgeführten Schutzmaßnahmen und Best Practices aus Sicht von potenziell von Cyber-Angriffen betroffenen Unternehmen, Behörden und Institutionen zu erhalten.

Mehr Informationen und die Möglichkeit zur Teilnahme bekommen Sie auf der Website des BSI.

Die Ergebnisse der Umfrage werden voraussichtlich im Oktober zur Messe it-sa veröffentlicht.

10.7.2014Gezielte Hackerangriffe auf westliche Industrieanlagen

Vor wenigen Tagen berichtete der Nachrichtendienst Heise über eine osteuropäische Hackergruppe mit dem Namen "Dragonfly" (Libelle), die Schadsoftware in die Systeme westlicher Industrieunternehmen schleusen konnte - auch über das Internet.

Angriffsziele waren Betreiber von Energienetzen und Pipelines, Stromerzeuger und Anbieter von Technik für die Energiebranche. Zu Sabotageakten kam es vor allem in Spanien (27% der Fälle) und den USA (24% der Fälle). Aber auch Deutschland war in 7% der Fälle betroffen.

Wie schützen Sie sich vor möglichen Angriffen über das Internet?

Falls Sie z.B. einen Webserver direkt im Internet betreiben, stellt dies ein enormes Sicherheitsrisiko dar. Vor dem Hintergrund der Handlungsempfehlungen im IT-Sicherheitskatalog raten wir Ihnen dringend, HIGH-LEIT Webserver nur noch über eine gesicherte Verbindung via Virtual Private Network (VPN) an das Internet anzubinden. 

Wir beraten Sie hierbei gerne und unterstützen Sie bei der Einrichtung eines VPN-Zugangs. Auch bei der Einführung des IT-Sicherheitskataloges bieten wie Ihnen wirkungsvolle und schnell umsetzbare Lösungen an, um die darin geforderten Maßnahmen gemäß DIN ISO/IEC 27002 und 27019 (DIN SPEC 27009) zu erfüllen.

Mehr Informationen erhalten Sie bei unserem IT-Sicherheitsbeauftragten Dieter Göbelbecker oder direkt bei Ihrem zuständigen Außendienstmitarbeiter.

26.6.2014IT-Sicherheitsaudit

In Zusammenarbeit mit unserem Schwesterunternehmen, der Systema Gesellschaft für angewandte Datentechnik mbH, decken wir anhand von IT-Sicherheitsaudits Risikopotentiale, Gefährdungen und mögliche Fehlerquellen in Ihrem Unternehmen auf.

Je nach Bedarf können Sie zwischen verschiedenen umfangreichen Service-Paketen wählen.

Mehr Informationen zu den einzelnen Leistungen erfahren Sie hier

5.5.2014IT-Security Quickcheck

Mit unserem IT-Security Quickcheck möchten wir Ihnen dabei helfen, besser einzuschätzen, wie sicher Ihre Netzleitstelle tatsächlich ist und welche Maßnahmen wichtig sind, um diese zu schützen.

Nach Auswertung unseres Fragebogens geben wir Ihnen eine Einschätzung über den Sicherheitsstand Ihrer Netzleitstelle und bieten Ihnen konkrete Handlungsempfehlungen, um vor internen und externen Gefahren zu schützen, Schaden zu vermeiden und Risiken zu minimieren.

Bei Interesse können Sie den IT-Security Quickcheck hier anfordern. Alternativ wenden Sie sich bitte an Ihren persönlichen Vertriebsaußendienstmitarbeiter.

15.04.2014 Heartbleed/VPN- Gateways und Firewalls

Auf Serverseite können zusammen mit IDS-Fernwirkgeräten VPN-Gateways und Firewalls von Endian oder von anderen Herstellern zum Einsatz kommen.

Endian-Firewalls sind von der Heartbleed-Sicherheitslücke nicht betroffen.

Für Firewalls von Astaro/Sophos stehen auf der Sophos-Webseite entsprechende Sicherheitspatches zum Download bereit:

www.sophos.com/en-us/support/knowledgebase/120851.aspx

10.04.2014Heartbleed/IDS-Produkte

Am Montag den 07.04.2014 wurden  Informationen zu einer schwerwiegenden Sicherheitslücke in der "OpenSSL-Bibliothek" veröffentlicht.

OpenSSL wird u. a. als Basis für verschlüsselte HTTP-Verbindungen (HTTPS) verwendet. Außerdem ist OpenSSL die Grundlage von virtuellen privaten Netzwerken über OpenVPN.

OpenSSL wird auch für HTTPS und OpenVPN-Verbindungen in IDS-Fernwirkgeräten der ACOS 7 Serie eingesetzt. IDS-Fernwirkgeräte verwenden allerdings eine nicht von der Heartbleed-Sicherheitslücke betroffene OpenSSL-Version.

Die IDS-Produkte HIGH-LEIT NT/XW, ACOS NMS, ACOS ECS, ACOS EAS und ACOS DMS sind nicht von der Heartbleed-Sicherheitslücke betroffen.

Nähere Informationen zu Heartbleed finden Sie auf den folgenden Seiten:

http://www.openssl.org/news/secadv_20140407.txt

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0160

http://heartbleed.com/