Ważna informacja: Aktualizacje Sophos związane podatnością FREAK
Jak rozwiązać ten problem?
Zespół Sophos zbadał linię swoich produktów i określił, czego potrzebuje klient, aby zapobiec wykorzystaniu tej luki.
Tym, którzy posiadają UTM 9.2, Sophos Antivirus (SAV) dla Linux lub SAV dla vShield, zalecamy aktualizację do najnowszych wersji:
- użytkownicy UTM 9.2 powinni zaktualizować do wersji UTM 9.3
- użytkownicy SAV dla Linux powinni zaktualizować do wersji 9.8.3
- użytkownicy SAV dla vShield 1.x powinni zaktualizować do któregokolwiek wydania 2.x
Klientom, którzy korzystają z UTM 8.3, Sophos Email Appliance, Sophos Web Appliance lub SAV dla Unix zalecamy zainstalowanie najnowszych łatek.
Informacja dla tych, którzy korzystają z Sophos Mobile Security (SMSec) lub Sophos Mobile Encryption: podczas gdy aplikacje te nie są zagrożone i działają w systemach iOS lub Android, klienci powinni uaktualnić system operacyjny do najnowszej wersji, gdy tylko aktualizacja będzie dostępna.
Warto monitorować artykuł w bazie wiedzy producenta, gdzie aktualizowane są informacje na temat produktów, których dotyczy problem: https://www.sophos.com/en-us/support/knowledgebase/122007.aspx
Więcej informacji od producenta na temat luki CVE-2015-0204 w j. angielskim.