SVA Produkte und der Umgang mit Log4Shell
Die kritische Sicherheitslücke Log4Shell (log4j CVE-2021-44882) stellt Unternehmen weltweit vor Herausforderungen. Im SVA Blog „Focus ON >> IT“ finden Sie die Schwachstellenbeschreibung und erste Maßnahmen. Ihre SVA-Ansprechpartner/innen helfen Ihnen gerne weiter. Kommen Sie auf uns zu.
Ein erfolgreiches Ausnutzen der Sicherheitslücke im SVA-Netz konnten wir bisher nicht festgestellen. Vielfaches Scannen unserer Systeme und Versuche die Schwachstelle auszunutzen sind zwar sichtbar, Hinweise auf erfolgreiche Angriffe haben wir bisher nicht finden können. Weitere, kontinuierliche Detailprüfungen der Systeme sind in Arbeit und geeignete Maßnahmen definiert, um die Schwachstelle zu beseitigen oder Übergangslösungen umzusetzen. Wir stehen in engem Kontakt zu Herstellern und Lieferanten.
Einige Softwareprodukte von SVA nutzen Apache Log4j und sind von der Schwachstelle betroffen. Bitte prüfen Sie in der Tabelle, ob die von Ihnen eingesetzte Version dazuzählt, und folgen Sie unseren Handlungsempfehlungen.
Übersicht der SVA Produkte
Produkt | Betroffene Version | Fixed Version | Weiterführende Information |
---|---|---|---|
BVQ |
|
|
Security Advisory BVQ |
Liberyse | alle Installationen mit Log4j 2.x < V2.17 |
|
Security Advisory Liberyse |
SVA IDR | nicht betroffen | - | - |
SVA Tape Audit Tool | alle unter 1.3 |
1.3.2 Fix enthält den aktuellen Stand (2.17) |
- |
zHosting | nicht betroffen | - | - |
zProducts | nicht betroffen | - | - |
zMaint | nicht betroffen | - | - |
SVA Operational Service (OPS) SVAMon | nicht betroffen | - | - |
Desktop as a Service |
betroffen bis Stand 15.12.2021 |
alle Versionsstände sind gefixed | - |
Security Operation Center (SOC) IBM QRadar | nicht betroffen | - | - |
Microsoft Cloud Managed Service (MCMS) | nicht betroffen | - | - |