Dataloggers, Thermometers, Hygrometers,CO2 meters
English Česky Africa China Español Français Magyar Polski Sweden USA UAE Deutsch

Sicherheitsrichtlinien und Sicherheitshinweise

Die Sicherheit unserer Produkte hat für uns höchste Priorität. Dennoch kann kein Produkt – unabhängig vom Aufwand – zu 100 % sicher sein. Mit unseren Sicherheitshinweisen möchten wir Kunden zeitnah informieren und Maßnahmen zur Risikominimierung empfehlen. Wir empfehlen, stets die aktuellste verfügbare Software- und Firmware-Version zu verwenden. Firmware- und Software-Updates sollten ausschließlich aus vertrauenswürdigen Quellen bezogen werden, z. B. von den COMET-Webseiten oder direkt vom technischen Support. Fragen zu COMET-Produkten und Sicherheitsbedrohungen richten Sie bitte an den technischen Support.

 

So melden Sie eine potenzielle Sicherheitslücke

Wir möchten über potenzielle Sicherheitsprobleme informiert werden, die unsere Produkte betreffen, um umgehend die notwendigen Maßnahmen einleiten zu können. Um eine potenzielle Sicherheitslücke zu melden, wenden Sie sich bitte über den technischen Support an unser Sicherheitsteam. Berichte sollten auf Englisch verfasst sein. Da Informationen zu Sicherheitslücken äußerst sensibel sind, übermitteln Sie diese bitte nicht direkt per E-Mail. Kontaktieren Sie uns zunächst – wir stellen Ihnen einen sicheren Übermittlungsweg bereit.

 

Bearbeitungsprozess für Meldungen

Nach Eingang einer Meldung wird diese gemäß folgendem Prozess bearbeitet:

  1. Meldung einer neuen Sicherheitslücke – Kontaktieren Sie den technischen Support bezüglich einer potenziellen Sicherheitslücke. Dieser stellt Ihnen einen sicheren Übermittlungsweg für die Details bereit.
  2. Bewertung – Nach Bestätigung des Eingangs der detaillierten Informationen analysieren wir diese, um die Auswirkungen auf COMET-Produkte zu beurteilen.
  3. Behebung – Bestätigte Sicherheitsprobleme werden durch geeignete Maßnahmen behoben.
  4. Veröffentlichung – Sofern angemessen, werden Informationen zu bestätigten Sicherheitslücken in einem Sicherheitshinweis oder Bulletin veröffentlicht.

 

Öffentliche Sicherheitshinweise

Nachfolgend finden Sie eine Liste der öffentlich bereitgestellten Sicherheitshinweise. Die Liste kann allgemein bekannte CVEs enthalten, die keine Auswirkungen auf COMET-Produkte haben.


DATUM BESCHREIBUNG AUSWIRKUNG AUF COMET-PRODUKTE

2025-10-07 Authentifizierungsschwachstelle bei COMET Web Sensor-Geräten Keine Auswirkung.
  CVE-2025-6763
Die verlinkte CVE-Seite enthält falsche Aussagen, insbesondere dass wir vom CVE-Einsender kontaktiert wurden. Alle COMET-Ethernet-Geräte werden mit deaktivierter Authentifizierung für Webseiten ausgeliefert. Dies ist konstruktionsbedingt und stellt keine Sicherheitslücke dar. Es liegt im Ermessen des Endbenutzers, die Authentifizierung für Webseiten zu aktivieren. Als bewährte Sicherheitspraxis empfehlen wir, die Authentifizierung zu aktivieren. Wir empfehlen zudem dringend, Ports von Web Sensor-Geräten nicht direkt ins Internet weiterzuleiten. Dies gilt gleichermaßen für alle Geräte anderer Hersteller, die mit einem lokalen Netzwerk verbunden sind. Für den Fernzugriff wird die Verwendung einer VPN-Verbindung oder eines vergleichbar sicheren Verfahrens empfohlen.

2025-04-24 Authentifizierungsfehler in Lantronix Xport Keine Auswirkung
  CVE-2025-2567
Obwohl einige COMET-Geräte die Lantronix-Hardwareplattform verwenden, ist kein COMET-Gerät von dieser Schwachstelle betroffen. Alle unsere Geräte verwenden COMET-eigene Firmware und sind daher von der Schwachstelle in der Standard-Firmware von Lantronix nicht betroffen.

2025-03-11 Versteckte HCI-Befehle im ESP32 Keine Auswirkung
  CVE-2025-27840
COMET verwendet den ESP32 in keinem seiner gefertigten Geräte.

2022-02-16 Sicherheitslücke im Ping-Dienstprogramm WLAN-Sensoren Wx7xx (Firmware-Version 10.0.3.0 und älter)
  CVE-2021-21966
Es wurde eine Sicherheitslücke im SoC der WLAN-Sensoren gefunden. Diese Schwachstelle betrifft das Ping-Dienstprogramm im HTTP-Server. WLAN-Sensoren mit Firmware-Version 10.0.3.0 und älter sind betroffen. Wir empfehlen daher dringend, die Firmware auf Version 10.0.4.0 oder höher zu aktualisieren. Die aktuelle Firmware für WLAN-Sensoren ist auf den COMET-Webseiten verfügbar.

2022-02-07 Samba-Sicherheitslücke Keine Auswirkung
  CVE-2021-44142
COMET verwendet Samba (Open-Source-Implementierung des SMB-Protokolls) weder in Endbenutzer-Software noch in Firmware. Es sind keine zusätzlichen Maßnahmen im Zusammenhang mit COMET-Geräten oder -Software erforderlich.

2021-12-13 Apache Log4j 2.x-Sicherheitslücken Keine Auswirkung
  CVE-2021-44228, CVE-2021-45046, CVE-2021-45105
COMET verwendet die Log4j-Bibliothek weder in Endbenutzer-Software noch in Firmware. Es sind keine zusätzlichen Maßnahmen im Zusammenhang mit COMET-Geräten oder -Software erforderlich.

2021-05-15 WiFi FragAttacks-Sicherheitslücken WLAN-Sensoren Wx7xx (Firmware-Version 10.0.2.0 und älter)
  CVE-2020-24588, CVE-2020-26140, CVE-2020-26143 FragAttacks ist die Bezeichnung für Sicherheitslücken im WLAN-Standard und dessen Implementierung, die vom Sicherheitsforscher Mathy Vanhoef am 11. Mai 2021 veröffentlicht wurden. WLAN-Sensoren mit Firmware-Version 10.0.2.0 und älter können von diesen Schwachstellen betroffen sein. Uns sind derzeit keine konkreten Angriffsvektoren für WLAN-Sensoren bekannt, wir empfehlen jedoch dringend, die Firmware auf Version 10.0.2.1 oder höher zu aktualisieren. Die Firmware, die diese potenziellen Probleme behebt, ist auf den COMET-Webseiten verfügbar.

2021-04-29 Potenzielle Speicherzuweisungs-Sicherheitslücken WLAN-Sensoren Wx7xx (Firmware-Version 10.0.1.1 und älter)
  CVE-2021-22636, CVE-2021-27429, CVE-2021-27502 In der für die Entwicklung der WLAN-Sensoren verwendeten Drittanbieter-Entwicklungsumgebung wurden Speicherzuweisungs-Sicherheitslücken gefunden. Derzeit ist uns kein Weg bekannt, diese potenziellen Schwachstellen bei WLAN-Sensoren auszunutzen. Wir empfehlen jedoch dringend, die Firmware auf Version 10.0.2.0 oder höher zu aktualisieren. Die aktuelle Firmware für WLAN-Sensoren ist auf den COMET-Webseiten verfügbar.

2020-12-09 Sicherheitslücken im TCP/IP-Stack AMNESIA:33 Keine Auswirkung
  CVE-Beschreibung COMET verwendet keine der betroffenen TCP/IP-Stacks (uIP, FNET, picoTCP, Nut/Net) in seinen Geräten. Es sind keine zusätzlichen Maßnahmen im Zusammenhang mit COMET-Geräten erforderlich.