Op 7 februari publiceerde Trustwave een rapport over een door onderzoekers ontdekte exploitmethode die invloed had op vier oudere Lifesize-producten:

  • Levensgrote teams en Levensgrote kamers, onderdeel van de eerder buiten gebruik gestelde Lifesize 200- en Lifesize 220-productfamilie,
  • Levensgrote netwerker, een voorheen buiten gebruik gestelde gateway voor integratie tussen IP en ISDN's, en  
  • Levensgroot paspoort, een eerder gepensioneerde serie camerasystemen op basis van USB.

Nadat Lifesize Engineering voor het eerst kennis had genomen van deze fout, voerde het een onderzoek uit dat de kwetsbaarheid bevestigde in gevallen waarin een van de bovenstaande producten ofwel buiten de firewall op een openbaar IP-adres was ingezet, of de aanval afkomstig was van binnen de organisatie door een persoon met beheerderstoegang naar de systemen, wat ongebruikelijk is, tenzij de systemen nooit zijn geconfigureerd of nog steeds standaard inloggegevens gebruiken.

Serie 200-systemen en Lifesize Passport-systemen zijn al meer dan vijf jaar niet meer verkocht en zijn officieel beëindigd sinds januari 2017. Lifesize Networker is niet meer verkocht sinds januari 2016 en het einde van de levensduur is aangekondigd op 31 maart 2019. Serie 220 systemen zijn sinds augustus 2017 niet meer verkocht. Zoals met alle Lifesize-producten, blijven we ons inzetten om klanten die verouderde systemen gebruiken tot het einde van hun productlevenscyclus te ondersteunen.

We hebben de kwetsbaarheid aangepakt en zullen een patch uitgeven aan alle Lifesize Cloud-klanten die momenteel een van de getroffen systemen gebruiken. Bovendien kunnen Lifesize-klanten met systemen uit de 220-serie die niet zijn aangesloten op de Lifesize-cloudservice een hotfix aanvragen door contact op te nemen met Lifesize-ondersteuning via telefoon, e-mail of door een ondersteuningsticket te openen. Voor meer informatie bezoek: https://www.lifesize.com/en/support/contact-support 

Veiligheid is van het grootste belang voor Lifesize. Alle producten worden gescand en ondergaan strenge beveiligingstests met behulp van geautomatiseerde en handmatige processen, inclusief externe beoordelingen. In zeldzame gevallen dat er beveiligingsfouten worden gevonden in onze huidige reeks producten, worden deze binnen enkele weken, zo niet dagen, aangepakt en gepatcht.

We betreuren het ongemak voor onze klanten en zijn toegewijd aan het verbeteren van onze interne processen waarmee we gemelde kwetsbaarheden escaleren, zodat we bekende problemen sneller kunnen oplossen.