Ankündigung einer Log4j-Schwachstelle

Dezember 13, 2021


Aktualisiert: Dezember 15, 2021

Am 9. Dezember 2021 wurde eine Sicherheitslücke für Log4j veröffentlicht. Log4j ist eine weit verbreitete Protokollierungsbibliothek, die von der Apache Software Foundation entwickelt wurde. Diese kritische Sicherheitslücke betrifft alle Versionen von Log4j von 2.0 bis 2.14.1. Wir empfehlen dringend, jede Verwendung von Log4j zu überprüfen und Abhilfemaßnahmen gemäß den Apache Log4j Security Vulnerability Guidance zu ergreifen. Weitere Informationen zu dieser Sicherheitslücke mit dem Namen Log4Shell und der Bezeichnung CVE-2021-44228 finden Sie auf der Seite Apache Log4j Security Vulnerability.

Seitdem wir von dieser Sicherheitslücke erfahren haben, haben wir die Park Place Technologies Dienste und Systeme überprüft, um festzustellen, ob sie möglicherweise für diese Schwachstelle anfällig sind.

  1. Unser Sicherheitsteam hat alle unsere Signaturen aktualisiert, um sicherzustellen, dass wir Versuche, diese Sicherheitslücke auszunutzen, erkennen können.
  2. Wir haben benutzerdefinierte Warnungen und IOCs erstellt, um jegliche Aktivitäten zu erkennen, die mit diesem Exploit in Verbindung stehen könnten.
  3. Wir haben alle unsere Systeme überprüft und gescannt und festgestellt, in welchen Fällen wir die Bibliothek aktualisieren müssen.
  4. Wir arbeiten direkt mit unseren Anbietern zusammen, um sicherzustellen, dass sie zeitnahe Updates bereitstellen.
  5. Wir haben dort, wo es nötig war, Umgehungslösungen angewandt, bis Patches zur Verfügung stehen.

Betroffene Dienste:

Entuity

Die Sicherheitslücke besteht in den log4j 2.x Bibliotheken, die in den folgenden Versionen von Entuity vorhanden sind:

  • Version 19 (Patch veröffentlicht)
  • Version 18 (Patch veröffentlicht)
  • Version 17 (Patch veröffentlicht)

Wir empfehlen allen Kunden, die neuesten Patches zu installieren, sobald sie verfügbar sind.

ParkView Hardware-Überwachung

Keine Auswirkungen auf unsere Kunden, unsere internen Systeme wurden aktualisiert. Dazu gehören ParkView-I, ParkView-E, REM, die ParkView Hardware Virtual Machine (VM) und der Patrol Agent.

ParkView Entdeckung

Keine Auswirkungen auf unsere Kunden.

ParkView Netzwerk-Management

Alle Kunden haben automatisch ein Upgrade auf den neuesten Patch erhalten.

ParkView Server-Verwaltung

Keine Auswirkungen auf unsere Kunden.

Wenn Sie Fragen oder Bedenken haben, wenden Sie sich bitte an Ihren Kundenbetreuer oder unser Support Center. Wir werden diese Seite laufend mit dem aktuellen Status aller betroffenen Dienste aktualisieren.

Viele Anbieter und Lieferanten sind von dieser Sicherheitslücke betroffen. Bitte prüfen Sie die Benachrichtigungen und Anleitungen anderer Anbieter und Lieferanten, wie Sie Umgehungslösungen und Patches auf anderen Systemen anwenden können.

Andere Ressourcen:

Über den Autor

John Parlee, Beauftragter für Informationssicherheit