Hinweis: OPSWAT wird diesen Blog-Beitrag mit zusätzlichen Informationen aktualisieren, sobald diese verfügbar sind.
Update - Dec. 24, 2021 - 12:30 PM EST
Da wir die Aktualisierungen und Entwicklungen im Zusammenhang mit CVE-2021-44228 weiterhin verfolgen, sind wir uns der jüngsten Hinweise in CVE 2021-45105 bewusst, die darauf hinweisen, dass die Apache Log4j2-Versionen 2.0-alpha1 bis 2.16.0 (mit Ausnahme von 2.12.3) möglicherweise nicht vor unkontrollierten Rekursionen aus selbstreferenziellen Lookups schützen, was zu einer Dienstverweigerung führen könnte.
Zum jetzigen Zeitpunkt gehen wir nicht davon aus, dass dieses Update die derzeit veröffentlichten oder kommunizierten Abhilfemaßnahmen in Bezug auf CVE 2021-44228 ändert.
Sollten sich Änderungen ergeben oder sich unsere Einschätzung ändern, werden wir weiterhin über den Blog informieren.
Wenn Sie weitere Fragen oder Bedenken haben, wenden Sie sich bitte über einen unserer Support-Kanäle an uns.
Update - Dec. 15, 2021 - 5 PM EST
Da wir die Aktualisierungen und Entwicklungen im Zusammenhang mit CVE-2021-44228 weiterhin verfolgen, sind wir uns der jüngsten Hinweise in CVE 2021-45046 bewusst, die sich mit der unvollständigen Korrektur für Apache log4j 2.15.0 in bestimmten Nicht-Standardkonfigurationen befassen.
Zum jetzigen Zeitpunkt gehen wir nicht davon aus, dass dies etwas an den derzeit veröffentlichten Schritten zur Abschwächung von CVE 2021-44228 ändert.
Sollten sich Änderungen ergeben oder sich unsere Einschätzung ändern, werden wir Sie weiterhin über den Blog informieren.
Wenn Sie weitere Fragen oder Bedenken haben, wenden Sie sich bitte über einen unserer Support-Kanäle an uns.
Aktualisierung - 14. Dezember 2021 - 2 PM EST
OPSWAT hat eine vollständige Analyse aller OPSWAT Produkte durchgeführt, die von der log4j-Schwachstelle betroffen sein könnten, und hat keine Gefährdung festgestellt, die die sichere Nutzung von OPSWAT Produkten oder Dienstleistungen beeinträchtigen würde.
Produktempfehlungen oder Konfigurationen wurden an MetaDefender Access Cloud, My OPSWAT und MetaDefender NAC Kunden kommuniziert und in diesem Blog aktualisiert. Zu diesem Zeitpunkt gelten keine Produktempfehlungen oder Konfigurationen für andere Produkte.
Wenn Sie weitere Fragen oder Bedenken haben, wenden Sie sich bitte über einen unserer Support-Kanäle an uns.
Aktualisierung - 13. Dezember 2021 - 5 PM EST
Wir haben alle OPSWAT Technologien und Pakete überprüft, um festzustellen, ob sie möglicherweise für diese Schwachstelle anfällig sind.
Wir haben festgestellt, dass My OPSWAT (OCM) die Apache log4j-Bibliothek als eine seiner Abhängigkeiten verwendet - es ist jedoch wichtig zu beachten, dass OPSWAT keine Anfälligkeit für die log4j-Schwachstelle festgestellt hat, die sich auf die sichere Verwendung von OPSWAT Produkten oder Dienstleistungen auswirken würde.
Wir empfehlen Kunden, dieOCM Version 7.16 oder früher einsetzen, ein Upgrade auf Version 7.17 oder neuer durchzuführen und eine empfohlene Konfigurationsänderung vorzunehmen, um diesen speziellen Exploit und andere, die in Zukunft auf die JNDI-bezogenen log4j-Funktionen abzielen könnten, zu entschärfen. Die Anweisungen für die Konfigurationsänderung zur Entschärfung finden Sie in diesem Knowledge-Base-Artikel.
Wenn Sie spezielle Fragen haben, öffnen Sie bitte einen Support-Fall und teilen Sie uns dies in unserem Kundenportal mit.
Sollten sich Änderungen ergeben, werden wir Sie weiterhin per E-Mail und Blog informieren.
Aktualisierung - 13. Dezember 2021 - 12 PM EST
Seit unserem letzten Update am 12. Dezember 2021, das sich auf die Maßnahmen bezog, die wir in Bezug auf CVE-2021-44228, auch bekannt als log4j-Schwachstelle, ergriffen haben, haben wir aktiv alle OPSWAT Technologien und Pakete überprüft, um festzustellen, ob sie möglicherweise für diese Schwachstelle anfällig sind.
Im Folgenden werden die Maßnahmen beschrieben, die wir bereits ergriffen haben, um das Risiko des log4j-Exploits zu mindern:
- MetaDefender Access Cloud: Aufgrund der Zero-Day-Schwachstelle, die in der Apache log4j Logging-Bibliothek entdeckt wurde und es Angreifern ermöglicht, die Kontrolle über anfällige Server zu übernehmen (CVE-2021-44228), haben wir aus Vorsicht eine empfohlene Konfigurationsänderung vorgenommen, die die Möglichkeit dieses speziellen Exploits und anderer, die in Zukunft auf die JNDI-bezogenen Log4j-Funktionen abzielen könnten, reduziert. Von unseren Kunden werden keine weiteren Maßnahmen verlangt. Dies wurde ohne Auswirkungen auf die Benutzer abgeschlossen.
Wenn wir feststellen, dass eine andere OPSWAT Technologie oder ein anderes Paket möglicherweise anfällig ist, werden wir alle betroffenen Kunden darüber sowie über erforderliche Konfigurationsänderungen oder Updates informieren.
Es ist wichtig, darauf hinzuweisen, dass OPSWAT zum Zeitpunkt dieses Updates keine Anfälligkeit für die log4j-Schwachstelle festgestellt hat, die die sichere Nutzung von OPSWAT Produkten oder Dienstleistungen beeinträchtigen würde.
Sollte sich diese Einschätzung ändern, werden wir alle betroffenen Kunden direkt informieren.
Wenn Sie mehr über diese spezielle Schwachstelle erfahren möchten, finden Sie neben dem NIST-Bericht auch einen umfassenden Überblick im SANS Internet Storm Center. Wir werden um 5:00 PM EST ein Update zu unserem Bericht veröffentlichen.
Aktualisierung - Dezember 12, 2021 - 9:45 PM EST
Am Freitag, den 10. Dezember 2021, erhielten wir und der Rest der Tech-Community die Nachricht, dass eine bisher unbekannte Zero-Day-Schwachstelle(CVE-2021-44228) in einer weit verbreiteten Komponente von Java-basierter Software, genannt log4j, aktiv ausgenutzt wird.
Seit der Benachrichtigung haben wir aktiv alle Technologien und Pakete von OPSWAT überprüft, um festzustellen, ob sie möglicherweise für diesen Exploit anfällig sind. Diese Überprüfung wird fortgesetzt, und sollten wir feststellen, dass eine der Technologien oder ein Paket von OPSWAT möglicherweise anfällig ist, werden wir alle betroffenen Kunden darüber informieren und ihnen alle erforderlichen Konfigurationsänderungen oder Updates mitteilen.
Wir arbeiten diese Überprüfung so schnell wie möglich durch. Es ist wichtig, darauf hinzuweisen, dass OPSWAT zum jetzigen Zeitpunkt keine wesentliche Gefährdung durch die log4j-Schwachstelle festgestellt hat, die die sichere Verwendung von OPSWAT Produkten beeinträchtigen würde. Sollte sich diese Einschätzung ändern, werden wir alle betroffenen Kunden direkt informieren.
Wir werden am 13. Dezember um 12:00PM EST ein Update unserer Überprüfung veröffentlichen. Wenn Sie bis dahin weitere Fragen oder Bedenken haben, wenden Sie sich bitte über einen unserer Support-Kanäle an uns.
Wenn Sie mehr über diese spezielle Sicherheitslücke erfahren möchten, finden Sie neben dem NIST-Bericht auch eine umfassende Übersicht des SANS Internet Storm Center.
Wir danken Ihnen für Ihr Vertrauen und Ihre Partnerschaft!