Aktuelle Themen News & Events

Wir veranstalten regelmäßig mit unseren Partnern kostenlose Webinare und firmeneigene Veranstaltungen. Ebenso nehmen wir an einer Vielzahl von Messen und Kongressen teil.

Mehr zu den aktuellen Themen

Log4j Remote Code Execution (CVE-2021-44228)
Partner Informationen
Barracuda Nicht betroffen: https://campus.barracuda.com/news/item/2AK9N
Beyond Trust Nicht betroffen.
CVE-2021-44228 or "Log4Shell" is a remote code execution vulnerability in the log4j or log4j2 library, originally disclosed on the project's GitHub on December 9, 2021 and published to the NIST National Vulnerability Database on December 10, 2021: https://nvd.nist.gov/vuln/detail/CVE-2021-44228
BeyondTrust is conducting a review of our product line to determine the impact of this CVE.
At this time, BeyondTrust reports that with the exception of the named products below, our product line does not leverage the vulnerable log4j2 library and is not impacted by CVE-2021-44228.
The following product includes the vulnerable log4j2 library, but all customer instances have been patched as of December 10, 2021 and are no longer impacted: Privilege Management Cloud.
The following product includes the vulnerable log4j2 library, and work to provide a patch is now in progress. Until a patch is available, BeyondTrust recommends ensuring access to the instance is restricted and monitoring for anomalous behavior. There is no known exploit path at this time: Privilege Management Reporting.
This KB article will be updated as our review continues and further detailed information is available.
Bitsight https://www.bitsight.com/blog/bitsight-observes-widespread-apache-log4j-2-vulnerability-exposure
Checkpoint Nicht betroffen: https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk176865&partition=General&product=IPS
Visit the Check Point blog for additional information: Protecting against CVE-2021-44228 (Apache Log4j2 versions 2.14.1).
The Check Point Infinity architecture is protected against this threat. We verified that this vulnerability does not affect our Infinity portfolio (including Quantum Gateways, SMART Management, Harmony Endpoint, Harmony Mobile, SMB, ThreatCloud and CloudGuard). We will continue to update you on any new development of this significant security event.
Check Point released an Apache Log4j Remote Code Execution (CVE-2021-44228) IPS protection with this Threat Prevention coverage against the Apache Log4j vulnerability.
For more information on how to verify if the your setup already contains the fix and to update the IPS profile with the latest protection see sk176884.
Check Point recommends activating HTTPS Inspection (in Security Gateway properties -> HTTPS Inspection view), as the attack payload may appear in encrypted or decrypted traffic.
Additionally, Apache provided a patch (Log4j 2.15.0) to mitigate this vulnerability. Users may update their version accordingly. For Apache's remediation options, visit CVE-2021-44228.
Cisco Vulnerability in Apache Log4j Library Affecting Cisco Products: December 2021 Cisco ist teilweise betroffen, Cisco Ironport ist nicht betroffen.
Conpal Aufgrund der besonderen Situation und mehreren Kundenanfragen möchten wir mitteilen, dass weder conpal LAN Crypt noch ein anderes Produkt der conpal GmbH von der Schwachstelle betroffen sind.
Für Rückfragen stehen wir gerne unter Support@conpal.de zur Verfügung.
Sie können den Link zu unserem Blogpost zu dem Thema auch gerne mit Ihren Partnern und Kunden teilen: https://www.conpal.de/hinweis-log4j-schwachstelle-conpal-nicht-betroffen.
Crowdstrike Vermutlich nicht betroffen: Weitergehende Erläuterungen - https://www.crowdstrike.com/blog/log4j2-vulnerability-analysis-and-mitigation-recommendations/
F5 Nicht betroffen: https://support.f5.com/csp/article/K19026212
Forescout https://www.forescout.com/blog/forescout%E2%80%99s-response-to-cve-2021-44228-apache-log4j-2/
Logpoint https://www.logpoint.com/en/blog/status-on-log4j-vulnerability-in-logpoint/
Vulnerability status of LogPoint products:
At this time, we have determined that no LogPoint products are affected by the vulnerability, and we will update this page as we continue our investigations.
Okta https://sec.okta.com/articles/2021/12/log4shell
Password Safe Ist Password Safe betroffen?
Da Password Safe nicht mit Java arbeitet, ist unsere Software nicht von dieser Sicherheitslücke betroffen. Es müssen also keine weiteren Maßnahmen von unseren Kunden ergriffen werden, wenn sie unsere noch unterstützten Versionen (8.10 oder höher) verwenden.
Wir möchten an dieser Stelle anmerken, dass Password Safe noch eine weitere Bibliothek verwendet - Log4js - die für Log4 Java Script steht und nichts mit der Bibliothek Log4j - Log4 Java - zu tun hat. Log4js ist also nicht betroffen und somit nicht sicherheitskritisch.
Bitte die Software regelmäßig aktualisieren
Wenn eine Version unter 8.10 verwendet wird, empfehlen wir unseren Kunden dringend, so schnell wie möglich auf die neueste Version zu aktualisieren. Wir möchten auch darauf hinweisen, dass der Support für die Version 8.9 im November ausgelaufen ist. Nicht nur aus Gründen des Supports, sondern auch um immer auf dem aktuellen Stand der Sicherheit zu sein, ist ein Update auf die neueste Version dringend zu empfehlen.
Sicherheitsempfehlungen
Wenn Apache verwendet wird, sollten unsere Kunden beachten, dass dieser Server ebenfalls betroffen ist und das Problem bereits behoben wurde. Bitte also auch Apache aktualisieren, um sicher zu sein.
Proofpoint A remote code execution zero day has been discovered in the log4j java logging library, which if exploited would allow for complete takeover of a server by an attacker.
The vulnerabilities (CVE-2021-44228 and CVE-2021-45046) are reachable via a variety of application specific methods. Proofpoint's official statement about this vulnerability can be found here.
For a complete list of impacted product lines, please navigate here.
Proofpoint has created patches for all of our customers utilizing PPS to remediate this incident, for a complete list of patches please navigate to this article.
If you are on automatic updates (System > Licenses and Updates > Settings / Settings for "Critical Security Patches" is set to Automatic - Install Update as Soon as Available), these patches should have automatically installed.
To determine if the patch has installed, please navigate to: System > Licenses and Updates > History
If you are on manual updates (System > Licenses and Updates > Settings), the patch will install according to your settings.
We are also investigating CVE-2021-45105, and will be addressing as part of our scheduled vulnerability management and patching process.
If you are set to completely manual and want to proactively install any of the available patches, you will need to navigate to: System > Licenses and Updates > General, click on "Check for Updates," click on the box next to the patch to install and choose "install."
RSA Authenticator Manager betroffen -> 8.6 Patch 1 oder höher.
Authentication Manager niedriger als 8.6 Patch 1 sind NICHT betroffen.
RSA Customer Advisory: Apache Vulnerability | Log4j2 (CVE-2021-44228) - RSA Link - 660501
Zitat:
The following components are not affected:
SecurID Authentication Manager (prior to AM 8.6 Patch 1)
SecurID Authentication Manager Prime
SecurID Authentication Manager WebTier (prior to AM 8.6 Patch 1)
SecurID Identity Router (On-Prem component of Cloud Authentication Service)
SecurID Governance and Lifecycle (SecurID G&L)
SecurID Governance and Lifecycle Cloud (SecurID G&L Cloud)
The SecurID components listed above DO NOT use the log4j version 2.x affected by CVE-2021-44228.
The following components are affected:
SecurID Authentication Manager 8.6 Patch 1. This contains a version of log4j that is vulnerable to CVE-2021-44228. This version of log4j is not present in AM 8.6.
Sophos Advisory: Log4j zero-day vulnerability AKA Log4Shell (CVE-2021-44228) | Sophos
Thales Betroffen in Teilen: https://cpl.thalesgroup.com/support/security-updates
TrendMicro SECURITY ALERT: Apache Log4j "Log4Shell" Remote Code Execution 0-Day Vulnerability
Patch Now: Apache Log4j Vulnerability Called Log4Shell Actively Exploited
Zerticon Betrifft die Log4J CVE-2021-4428 Sicherheitslücke auch Zertificon Produkte?
Am 2021-12-12 wurde https://nvd.nist.gov/vuln/detail/CVE-2021-44228 veröffentlicht, die eine Remotecodeausführung durch die weit verbreitete Log4J-Bibliothek in der aktuellen Version 2.14.x beschreibt.
Nicht betroffen sind die Versionen 2.15.x und neuere sowie ältere Versionen wie 1.2.x.
Sind die Produkte von Zertificon betroffen?
Z1 SecureMail Gateway, Z1 CertServer, Z1 Messenger und die Z1 Appliance verwenden noch die Version 1.2.x von Log4J, die von der Sicherheitslücke nicht betroffen ist.
Z1 SecureHub verwendet die Spring Boot-Bibliothek und nutzt daher nicht direkt die Log4J-Bibliothek. Es verwendet API-Aufrufe, die ebenfalls nicht von der Sicherheitslücke betroffen sind. Weitere Informationen finden Sie unter https://spring.io/blog/2021/12/10/log4j2-vulnerability-and-spring-boot.
Nächste Schritte:
Zertificon wird Log4J in allen Produkten in den kommenden Releases auf die Version 2.15.x aktualisieren, um die Sicherheit zu gewährleisten.

Veranstaltungen entdecken.Unsere Events

Aktuelle Events
Tags
No news available.
01. Dezember 2021,
Mittwoch
Tags
M D M D F S S
29
30
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
1
2

Hier finden Sie unsere Protea Events

Bitte wählen Sie ein Datum aus!

Aktuelle Themen.Protea News

Wissenswertes aus der Welt der IT-Sicherheit.

Zur Zeit haben wir keine Nachrichten!

Schreiben Sie uns. Wir freuen uns über Ihre Nachricht

Nur funktionale Akzeptieren Wir verwenden Cookies, um die Aufrufe unserer Website zu analysieren und um Ihnen den bestmöglichen Service zu gewährleisten. Mit der Auswahl von „Akzeptieren“ willigen Sie in die Verwendung von Cookies ein. Mehr dazu erfahren sie in unserer Datenschutzerklärung. Dort haben sie auch die Möglichkeit ihre Einwilligung zu widerrufen.