Early-CCS-Schwachstelle-SMTPS/DE

Aus Siwecos
Version vom 26. Oktober 2019, 11:54 Uhr von Siwebot (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=== {{:{{PAGENAME}}/Headline}} === Bei positivem Ergebnis besteht kein weiterer Handlungsbedarf, bei negativen Ergebnis lesen Sie bitte die folgenden Hinwei…“)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Wechseln zu: Navigation, Suche

Überprüfung auf die Early-CCS Schwachstelle

Bei positivem Ergebnis besteht kein weiterer Handlungsbedarf, bei negativen Ergebnis lesen Sie bitte die folgenden Hinweise.

Ergebnis positiv Nicht verwundbar durch Early-CCS Schwachstelle.
Ergebnis negativ Verwundbar durch Early-CCS Schwachstelle.
Beschreibung Der Server ist verwundbar durch die Early-CCS Schwachstelle. Diese Schwachstelle erlaubt es einem Angreifer unter speziellen Umständen die Kommunikation zu entschlüsseln und Nutzereingaben wie Passwörter mitzulesen.
Hintergrund Bei der Early-CCS Schwachstelle handelt es sich um eine Implementierungsschwachstelle in einer TLS Softwarebibliothek von 2014. Sollten Sie von dieser Schwachstelle betroffen sein, sollten Sie dringend ihre Software updaten. Die Schwachstelle ist im Verhältnis nicht schwerwiegend, aber ein klarer Indikator dafür, dass sie seit mindestens 5 Jahren ihre Software nicht upgedatet haben und deswegen auch von schwerwiegenderen Angriffen betroffen sind.
Auswirkung Der Server ist verwundbar durch eine Schwachstelle, welche es einem Angreifer in speziellen Situationen erlaubt, die Kommunikation zu entschlüsseln. Die verwendete Software ist veraltet.
Lösung/Tipps Wenn Verwundbarkeit gemeldet wurde, spielen Sie umgehend ein Update für Ihre TLS-Implementierung auf Ihrem Server ein.