This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Timeline for patching SSL vulnerability (Heartbleed Bug)

Heatbleed Bug (CVE-2014-0160)

Hi

Is there any timeframe for patching this SSL/TLS bug for Astaro Security Gateway V8.
We are on the latest 8.311 (as V8 is an approved appliance for us and V9 is not).

Thanks


Heartbleed Bug
https://news.ycombinator.com/item?id=7548991


This thread was automatically locked due to age.
Parents
  • What about a action plan?
    (Please add comments)

    1. Install UTM update when released
    2. Renew SSL certificates for UserPortal
    3. Renew SSL certificates for WebAdmin
    4. Renew SSL certificates for reverse proxy (WebServer Protection)
    5. Renew SSL certificates for SSL VPN Client
    6. redistribute SSL VPN Client

    Anything else missing?
  • What about a action plan?
    (Please add comments)

    1. Install UTM update when released
    2. Renew SSL certificates for UserPortal
    3. Renew SSL certificates for WebAdmin
    4. Renew SSL certificates for reverse proxy (WebServer Protection)
    5. Renew SSL certificates for SSL VPN Client
    6. redistribute SSL VPN Client

    Anything else missing?


    7. Change Passwords
  • Gents,

    we are actually working for a patch for all affected systems. Please have a look at 

    up2date | Sophos Blog

    A knowledge base article that describes the issue as well as what to do if a system is compromised is in preparation and will be published soon.

    I will kepp you posted.

    Dominic
  • Gents,

    we are actually working for a patch for all affected systems. Please have a look at 

    up2date | Sophos Blog

    A knowledge base article that describes the issue as well as what to do if a system is compromised is in preparation and will be published soon.

    I will kepp you posted.

    Dominic


    I hope you tell us how to find out if a system has been compromised [8-)]
Reply
  • Gents,

    we are actually working for a patch for all affected systems. Please have a look at 

    up2date | Sophos Blog

    A knowledge base article that describes the issue as well as what to do if a system is compromised is in preparation and will be published soon.

    I will kepp you posted.

    Dominic


    I hope you tell us how to find out if a system has been compromised [8-)]
Children
  • I hope you tell us how to find out if a system has been compromised [8-)]


    There's a difference between compromised and affected. Every system using the buggy openssl libs is affected. If the security hole was used to gain access to private keys then your system may be compromised or not. But one thing is clear in this case: Somebody has your private key an can use it to read your encrypted data. Wait for a fix, implement it and change ALL of your keys is the only thing you can do. Nearly no business is able to turn off nearly it's whole firewall for hours or days i think.

    I hope there will be a fast fix.