Den Netzwerkspezialisten von SEH blute nach eigenen Angaben zwar aus kollegialen Gründen das Herz beim Gedanken an die katastrophalen Auswirkungen des Programmierfehlers in OpenSSL, gleichzeitig meldet das Unternehmen aus Bielefeld aber, nicht vom Heartbleed-Bug betroffen zu sein. Hintergrund: SEH setze bei seinen Netzwerk-Produkten eine OpenSSL-Version ein, die nachweislich keine fehlerhafte Implementierung der Heartbeat-Funktion enthalte.
Auf Produktebene gibt SEH konkret Entwarnung für die komplette Netzwerktechnik. Dazu zählen die allgemeinen Printserver-Lösungen, Thinprint Gateways zur Druckeranbindung in Thinprint-Netzwerken, Thinprint Reader für das personalisierte und vertrauliche Drucken auf gemeinschaftlichen Abteilungsdruckern sowie die Intelligent Spooling Devices und Device Server UTN.
Der programmierte „Herzschlag“ kommt in der Open-Source-Bibliothek OpenSSL zum Einsatz, um in Netzwerken durch Datenversand periodisch zu prüfen, ob Teilnehmer noch aktiv dabei sind. Beim Heartbleed-Bug fehlt allerdings die Kontrolle der Datenlänge – was letztlich das Auslesen von Server-Daten ermöglicht.
Neue Sicherheitslücken in OpenSSL identifiziert
Heartbleed Detector für Android
Fireeye: Keine Entwarnung bei OpenSSL-Schwachstelle
Trotz Heartbleed: Plädoyer für den Einsatz von SSL
Online-Test der Heartbleed-Sicherheitslücke