Jetzt anrufen E-Mail senden Standorte & Kontakt

Hochkritische Zero-Day-Schwachstelle Java-Bibliothek Log4j (CVE-2021-44228)

13. Dezember 2021

Am vergangenen Wochenende wurde eine Zero-Day-Schwachstelle in der Java-Bibliothek Log4j samt Exploit-Code veröffentlich. Die Schwachstelle ist hochkritisch, da sie auf sehr einfachem Weg ausgenutzt werden kann.


Weiterführende Informationen entnehmen Sie der Warnung des BSI, das die höchste IT-Bedrohungslage 4/Rot ausgerufen hat.


Zur Vorsorge hat VIVAVIS alle gehosteten Kundensysteme, Ticket-Systeme und weitere Applikationen vom Netz genommen.


In allen VIVAVIS-Bereichen laufen derzeit Evaluierungen, in wie fern die Produkte selbst oder eingesetzte 3rd-Party-Komponenten von der Schwachstelle betroffen sind.

Die von uns gelieferten Leitsysteme befinden sich in einer sicheren Netzwerkzone und sind über Firewalls abgesichert. Die von uns primäre eingesetzte Firewall Sophos SG UTM ist laut Herstellerangaben nicht betroffen, siehe Link.


Wir empfehlen darüber hinaus, dass Sie alle Systeme vom Internet und von möglicherweise unsicheren Netzwerkbereichen trennen, die für die Aufrechterhaltung des Geschäftsbetriebs nicht zwingend benötigt werden.


Wir werden Sie schnellst möglich und kontinuierlich über den aktuellen Stand der Evaluierungen und der empfohlenen Maßnahmen informieren.

Sollten Sie weitere Fragen haben oder technische Unterstützung benötigen, so wenden Sie sich gerne an unser Kundencenter.


Highly Critical Zero-Day Vulnerability Java Library Log4j (CVE-2021-44228)

Last weekend, a zero-day vulnerability in the Java library Log4j was published along with exploit code. This vulnerability is highly critical because it can be exploited in a very simple way.


For further information, please refer to the Warning issued by BSI which has declared the highest IT threat level 4/red.


As a precaution, VIVAVIS has taken all hosted customer systems, ticket systems and other applications offline.


In all VIVAVIS sectors, evaluations are currently underway to determine to which extent the products themselves or 3rd party components used by VIVAVIS are affected by the vulnerability.


The control systems supplied by VIVAVIS are located in a secure network zone and are protected by firewalls. According to the manufacturer, the primary firewall we use, i.e. Sophos SG UTM, is not affected (see link).


Furthermore, we recommend that you disconnect all systems that are not absolutely necessary for maintaining business operations from the internet and from potentially insecure network areas.


We will inform you as soon as possible and continuously about the current status of evaluations and about recommended measures.

If you have further questions or require technical support, please do not hesitate to contact our Customer Center.

Ansprechpartner

Peter Schwark

RSS-Feed

Über unseren RSS-Feed erhalten Sie noch am selben Tag die Information, wenn ein neuer Artikel im IT-Security-Bulletin eingestellt wurde. Geben Sie dazu einfach folgenden Link in Ihrem Feed Reader ein: 

https://www.vivavis.com/category/it-security/feed/

Eine Anleitung, wie Sie den RSS-Feed im Outlook einbinden können, finden Sie hier.