Новости

Вернуться к новостям
Дата: 12.04.2014
908157_v01

Сетевые хранилища Buffalo Technology не подвержены воздействию Heartbleed

Специалисты компании подтверждают, что накопители Buffalo защищены от бага Heartbleed. Однако пользователям, работающим с роутерами на базе DD-WRT, рекомендуется провести проверку устройств. Компания Buffalo Technology, мировой производитель беспроводных сетевых решений и устройств для хранения данных, объявила, что все продукты под управлением оригинального ПО Buffalo защищены от Heartbleed. NAS LinkStation и TeraStation, как и современные модели […]

Специалисты компании подтверждают, что накопители Buffalo защищены от бага Heartbleed. Однако пользователям, работающим с роутерами на базе DD-WRT, рекомендуется провести проверку устройств.
Сетевые хранилища Buffalo Technology

Компания Buffalo Technology, мировой производитель беспроводных сетевых решений и устройств для хранения данных, объявила, что все продукты под управлением оригинального ПО Buffalo защищены от Heartbleed. NAS LinkStation и TeraStation, как и современные модели роутеров AirStation, не восприимчивы к вредоносному воздействию бага. Тем не менее, инженеры компании рекомендуют пользователям проверить настройки трех маршрутизаторов Buffalo более ранней серии, использующих прошивку DD–WRT, чтобы исключить вероятность риска.

Heartbleed в версиях OpenSSL 1.0.1 и 1.0.1f обнаруживает пароли и учетные данные пользователей из различных систем и веб-сайтов. Buffalo Technology подтверждает абсолютную защищенность своих NAS от данного бага: «Наши японские разработчики программного обеспечения крайне консервативны относительно аспектов безопасности. Когда новое расширение Heartbeat было запущено для OpenSSL, они решили не использовать его. Как оказалось, это было правильным решением», — говорит Клаас де Вос (Klaas de Vos), исполнительный директор Buffalo Europe. Хельге Лихнер (Helge Lichner), инженер-консультант Buffalo Europe: «С технической точки зрения, у нас не было необходимости устанавливать расширенную версию OpenSSL, поскольку наши устройства не связаны напрямую с работой веб-серверов. Мы продолжали использовать наиболее проверенные, стабильные и безопасные версии OpenSSL в ОС для решений LinkStation, TeraStation и AirStation».

Компания также подтверждает, что все модели маршрутизаторов AirStation, работающие под управлением оригинального ПО Buffalo, не подвержены воздействию бага. Тем не менее, роутеры AirStation WZR-HP-G300NH2, WZR-HP-G450H и WZR-HP-AG300H с прошивкой DD-WRT потенциально находятся в зоне риска. Специалисты компании рекомендуют проверить обновления тем пользователям, которые вручную активировали клиент OpenVPN

На сегодняшний день все три модели сняты с производства, в дальнейшем их продажа не планируется. В свою очередь, DD-WRT работает над патчем и просит пользователей не поддаваться панике. Питер Штайнхаузер (Peter Steinhäuser), управляющий директор NewMedia-NET GmbH : «Клиент OpenSSL был сразу обновлен на сервере DD-WRT SVN. В ближайшее время мы предоставим обновленные версии для всех маршрутизаторов, в том числе, для упомянутых устройств Buffalo. В первую очередь пользователи должны проверить, действительно ли настройки на их устройствах подверглись атаке Heartbleed — по умолчанию сервисы на базе OpenSSL не активны в DD-WRT «.
О Heartbleed

Heartbleed – баг, названный в честь расширения Heartbeat, созданного для протоколов TLS / SSL. Его основной функцией является поддержка SSL-соединения. Это подключение играет важную роль для стабильной работы серверов, поскольку восстановление соединения требует больше системных ресурсов, чем его проверка и отказ связи только в случае отключения клиента. Heartbeat был создан с целью повышения производительности серверов и безопасных ресурсов. Тем не менее, это расширение имеет конструктивный недостаток, следствием которого стало возникновение Heartbleed. При установке версии OpenSSL, использующей Heartbeat, система становится потенциально уязвимой. Расширение было выпущено в 2012 году, и сейчас используется многими серверами. До апреля 2014 года SSL не был уязвим для пользователей, работающих со стандартной версией.

Для получения дополнительной информации, пожалуйста, перейдите по ссылке


Читать полностью