Ważna informacja: Aktualizacje Sophos związane podatnością FREAK

sophos
Znaleziono lukę w protokołach SSL (Secure Sockets Layer) i TLS (Transport Layer Security) używanych przez popularne przeglądarki internetowe i systemy operacyjne. Problem znajduje się w OpenSSL w wersjach 1.01K i wcześniejszych, więc wszelkie oprogramowanie, które wykorzystuje nowsze wersje jest bezpieczne. Opisana luka (CVE-2015-0204) umożliwia hakerom złamanie zabezpieczenia połączeń internetowych w taki sposób, że połączenia są słabiej szyfrowane. Wada ta została nazwana „FREAK” od „Factoring RSA Export Keys”.

Jak rozwiązać ten problem?

Zespół Sophos zbadał linię swoich produktów i określił, czego potrzebuje klient, aby zapobiec wykorzystaniu tej luki.

Tym, którzy posiadają UTM 9.2, Sophos Antivirus (SAV) dla Linux lub SAV dla vShield, zalecamy aktualizację do najnowszych wersji:

    • użytkownicy UTM 9.2 powinni zaktualizować do wersji UTM 9.3
    • użytkownicy SAV dla Linux powinni zaktualizować do wersji 9.8.3
    • użytkownicy SAV dla vShield 1.x powinni zaktualizować do któregokolwiek wydania 2.x

Klientom, którzy korzystają z UTM 8.3, Sophos Email Appliance, Sophos Web Appliance lub SAV dla Unix zalecamy zainstalowanie najnowszych łatek.

Informacja dla tych, którzy korzystają z Sophos Mobile Security (SMSec) lub Sophos Mobile Encryption: podczas gdy aplikacje te nie są zagrożone i działają w systemach iOS lub Android, klienci powinni uaktualnić system operacyjny do najnowszej wersji, gdy tylko aktualizacja będzie dostępna.

Warto monitorować artykuł w bazie wiedzy producenta, gdzie aktualizowane są informacje na temat produktów, których dotyczy problem: https://www.sophos.com/en-us/support/knowledgebase/122007.aspx

Więcej informacji od producenta na temat luki CVE-2015-0204 w j. angielskim.

W razie dodatkowych pytań zapraszamy do kontaktu.