Συμβουλευτικό δελτίο: Κρίσιμης σημασίας κενό ασφαλείας στο OpenSSL επηρεάζει προϊόντα της Sophos

Προσοχή: Το συγκεκριμένο άρθρο (στην αγγλική γλώσσα), θα ενημερώνεται διαρκώς με πληροφορίες, οπότε καλό θα ήταν να επισκέπτεστε συχνά τον σύνδεσμο εδώ

Αφορά στα προϊόντα και εκδόσεις της Sophos:

  • Sophos UTM
  • Sophos Anti-Virus for VMWare vShield

Για πληροφορίες σχετικά με την ευπάθεια σε άλλα προϊόντα της Sophos δείτε τους παρακάτω συνδέσμους:

Is SafeGuard Enterprise affected by the recently identified OpenSSL leak in versions 1.0.1 to 1.0.1f (cve-2014-160)?
Is Sophos Mobile Control affected by the recently identified OpenSSL leak in versions 1.0.1 to 1.0.1f (cve-2014-160)?

Ποια είναι η ευπάθεια; 

Το επίσημο CVE μπορείτε να το βρείτε εδώ το οποίο αναφέρει εκδόσεις του OpenSSL που χρησιμοποιούνται σε μερικά προϊόντα της Sophos. Η ευπάθεια περιγράφει ένα TLS heartbeat read overrun που μπορεί να χρησιμοποιηθεί για να αποκαλύψει πακέτα ευαίσθητων δεδομένων από τη μνήμη συστήματος κάθε υπολογιστή/ διακομιστή σε παγκόσμιο επίπεδο που τρέχει τις επηρεαζόμενες εκδόσεις του OpenSSL- ωστόσο μόνο εκτεθειμένες υπηρεσίες επηρεάζονται άμεσα, αφού το bug επιτρέπει την ανάγνωση από τη μνήμη της διεργασίας. Για περισσότερες πληροφορίες σχετικά με το bug μπορείτε να διαβάσετε το άρθρο: Anatomy of a data leakage bug – the OpenSSL “heartbleed” buffer overflow

Ποιες εκδόσεις του OpenSSL επηρεάζονται;

Οι 1.0.1 και 1.0.2-beta εκδόσεις του OpenSSL επηρεάζονται συμπεριλαμβανομένων των εκδόσεων 1.0.1f and 1.0.2-beta1.

Ποια προϊόντα της Sophos επηρεάζονται; 

Παρακάτω μπορείτε να δείτε τα προϊόντα της Sophos που επηρεάζονται. Προσοχή: Υπάρχουν προϊόντα της Sophos που ενώ χρησιμοποιούν SSL δεν επηρεάζονται και επομένως δεν είναι η απαραίτητη η λήψη μέτρων.

Αν χρησιμοποιείτε κάποιο ή περισσότερα από τα προϊόντα παρακάτω, τότε ακριβώς δίπλα από την ονομασία του προϊόντος θα βρείτε και στο σχετικό οδηγό για τα μέτρα που πρέπει να λάβετε: 

Προϊόν Sophos       

 Ενέργειες για το fix                                           

UTM 9.1

 

 

 

 

UTM 9.2

 Είναι διαθέσιμο patch σχετικά με την ευπάθεια στο UTM 9.1. Τα βήματα εν ολίγοις είναι τα εξής:

1. Εγκαταστήστε το patch
2. Εκτυπώστε το configuration
3. Κάντε επανεκκίνηση στο UTM
4. Αναπαράγετε πιστοποιητικά
5. Αλλάξτε τους κωδικούς ασφαλείας

Για λεπτομερείς οδηγίες δείτε το άρθρο 120851.

 

UTM LiveConnect Servers                     

 Αναβαθμίστηκε με patch στις 9 Απριλίου, 2014.
UTM Manager 4.105                    

 Αναβαθμίστηκε στην έκδοση 4.106, διαθέσιμο.

 Δείτε σχετικά: http://blogs.sophos.com/2014/04/10/sophos-utm-manager-up2date-4-106-released/

SAV for vShield  

 Ένα patch για την έκδοση 1.1 θα είναι διαθέσιμο στις αρχές της εβδομάδας.
 Όσοι πελάτες τρέχουν την έκδοση 1.0 θα πρέπει να αναβαθμίσουν στην έκδοση 1.1 αφού η έκδοση 1.0 δεν είναι δυνατό να αναβαθμιστεί. Δείτε τον οδηγό Sophos Anti-Virus for VMware vShield για το πώς να αναβαθμίσετε.  Περισσότερες πληροφορίες θα υπάρχουν με την έλευση του patch. 

 

Προσοχή: Υπάρχουν τρεις βασικές απαιτήσεις για να εγκαταστήσετε το patch για την ευπάθεια στο OpenSSL, για να προστατευτείτε από μελλοντικές απόπειρες εκμετάλλευσης του κενού ασφάλειας και για να μετριάσετε τυχόν τρωτά σημεία στην ασφάλεια αν το πιστοποιητικά σας έχουν ήδη “συμβιβαστεί”:

1. Εφαρμόστε το Patch για το OpenSSL
2. Αναπαράγετε όλα τα πιστοποιητικά SSL
3. Αλλάξτε τους κωδικούς ασφαλείας

Που μπορώ να βρω το Patch και οδηγίες για να αναπαράγω όλα τα πιστοποιητικά SSL;

Τα επί του παρόντος διαθέσιμα patches για το UTM απαριθμούνται στο άρθρο Heartbleed: Recommended steps for UTM Θα προσθέσουμε λεπτομέρειες σχετικά με άλλα patches το συντομότερο. Επισκεφτείτε τη σελίδα ΕΔΩ για ενημερώσεις σχετικά.