OpenText Fax-Lösungen gewährleisten eine sichere und vertrauenswürdige Kommunikation

Betrifft “Faxploit“ jede Fax-Hardware, -Software und -Dienstleistung?

Am 13. August 2018 veröffentlichte Check Point Research einen Artikel (in Englisch) über eine Sicherheitslücke in HP All-in-One-Geräten. Laut HP (in Englisch) betreffen zwei Sicherheitslücken bestimmte HP Inkjet-Drucker. Hierbei kann eine manipulierte Datei, die an ein betroffenes Gerät gesendet wird, einen Stack oder statischen Buffer Overflow verursachen. Dies könnte die Ausführung von Remote-Code ermöglichen. HP stellt Updates zum Download bereit, um diese Schwachstelle zu beheben.Die Sicherheitslücke ist auf HP Geräte beschränkt und steht nicht im Zusammenhang mit dem T.30 Fax-Protokoll, wie der Artikel fälschlicherweise andeutet.

Diese Schwachstelle ist typisch für das Betriebssystem (OS), das auf bestimmten HP All-in-One-Geräten läuft. Das Problem hängt also nicht mit dem T.30-Fax-Protokoll zusammen. Das Research-Unternehmen nutzte die Fax-Kommunikation, um bösartigen Code auf das HP-Gerät einzuschleusen und das HP-Betriebssystem zu missbrauchen, jedoch nicht das T.30-Fax-Protokoll. Die Autoren ermittelten, wie ein Buffer Overflow auf dem HP-Gerät durch das Senden einer bösartigen .JPG-Datei verursacht werden kann. Sie wussten, dass das Betriebssystem des Geräts die auf diese Weise empfangenen Dateien nicht überprüfen würde.

Was bietet OpenText im Bereich Fax an?

OpenText™, der vertrauenswürdigste Anbieter von branchenführenden Fax-Lösungen, hat herausgefunden, dass die Aussagen von Check Point Research, wonach das T.30-Fax-Protokoll und andere Fax-Geräte, -Server und -Dienste für diesen Angriff anfällig sind, unrichtig sind. OpenText Fax-Lösungen, einschließlich On-Premise– (in Englisch), Hybrid-, Cloud– und Managed-Service (in Englisch)-Lösungen, sowie das T.30-Protokoll sind weiterhin sichere und vertrauenswürdige Kommunikationsmethoden weltweit.

Wir bei OpenText wissen, dass keines unserer Produkte oder Dienstleistungen für diesen Exploit anfällig sind. Unsere Fax-Hardware, -Software und -Services verwenden nicht das gleiche Betriebssystem wie die HP-Geräte und weisen daher auch nicht die gleiche Sicherheitslücke für die Remote-Codeausführung auf. Darüber hinaus bestand die Sicherheitslücke nur auf HP-Geräten mit einem ThreadX-basierten Echtzeit-Betriebssystem von Green Hills. Es ist irreführend, dass sich diese Sicherheitsrisiken auf eigenständige Geräte, Server, Fax-to-Mail-Dienste und andere Implementierungen erstrecken. Sie können absolut sicher sein, dass diese Sicherheitslücke bei keiner OpenText Fax-Lösung besteht.

Bitte besuchen Sie unsere Website und erfahren Sie mehr über unsere sehr vertrauenswürdigen und sicheren Lösungen. Wir bieten Ihnen eine Vielzahl von Implementierungsoptionen, die für jeden Bedarf in Unternehmen jeder Größe geeignet sind.

Dieser Artikel wurde aus dem Englischen übersetzt.

Amy Perry

Amy Perry ist Senior Product Manager für OpenText Fax-Lösungen und OpenText Secure Messaging. Im Laufe ihrer 20-jährigen Karriere war sie unter anderem im Produktmanagement und Produktmarketing für Verbrauchsgüter und Software tätig.

Weitere Artikel, die sie interessieren könnten

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Close