Back to top

Wichtige Informationen zur Zero-Day-Sicherheitslücke "Log4Shell" (CVE-2021-44228)

das BSI, Bundesamt für Sicherheit in der Informationstechnik, hat die Bedrohungslage durch die Sicherheitslücke CVE-2021-44228, auch bekannt als „Log4Shell“ als extrem kritisch eingestuft. Die Schwachstelle befindet sich in der weit verbreiteten Java-Bibliothek “Log4j” und wird von zahlreichen Softwareprodukten genutzt. Damit sind unzählige Softwareprodukte von der Sicherheitslücke betroffen. Eine aktuelle Auflistung der bereits geprüften Software wird auf Github bereitgestellt.

Die Softwarehersteller geben alles, um möglichst schnell entsprechende Patches bereitzustellen, welche die Sicherheitslücken schließen. Unser Sicherheitsteam von ho.Systeme hat ebenfalls eine Übersicht der wichtigsten Softwareprodukte zusammengestellt und informiert proaktiv bei Handlungsbedarf alle Kund*innen mit entsprechendem Wartungsvertrag.

Was ist jetzt zu tun?

Aktuell steht die Absicherung der Unternehmens-IT im Fokus. Überall dort, wo Updates zur Verfügung stehen, sollten diese durchgeführt werden. Da bereits erste Angriffe gesichtet wurden, stehen möglicherweise bald erste Erpressungen durch Cyberkriminelle ins Haus. Sollte dieser Fall eintreten, können durch vorhandene Backups Daten wieder hergestellt werden.

Unsere bisherigen Maßnahmen bei Systemen mit Wartungsvertrag

  • Identifizierung betroffener Stellen
  • Ergreifen von Abwehrmaßnahmen
  • Hinweisen des BSI im Blick haben und befolgen
  • Alle verwundbaren Systeme auf eine Kompromittierung hin untersuchen
  • Potenzielle Einfallstore schließen, sofern möglich
  • Monitoring der Kundensysteme, welche durch uns überwacht werden, ausweiten
  • Updates für einzelne Produkte einspielen, sobald diese verfügbar sind

Sie haben keinen Wartungsvertrag mit ho.Systeme?

Ohne einen Wartungsvertrag haben wir bisher keinen Einblick in Ihr Monitoring und Ihre Systeme. Aber dennoch unterstützen wir Sie, wo es nur geht! Kontaktieren Sie uns gerne, wenn Sie Hilfe beim Identifizieren von möglichen Sicherheitslücken oder beim Einspielen entsprechender Updates benötigen. Unsere IT-Techniker beraten und unterstützen Sie.

Übersicht der wichtigsten Softwareprodukte 

In folgender Übersicht haben wir betroffene Software aufgeführt. Wie Sie sehen, stehen bisher nicht überall Updates zur Verfügung. Die Liste wird jedoch ständig aktualisiert.

Produkte

Betroffen

Update verfügbar

Quelle

Avast

Nein

   

Bamboo (Server und Data Center) 

Nicht in der Standardkonfiguration.

Ja

https://confluence.atlassian.com/kb/faq-for-cve-2021-44228-1103069406.html

Confluence (Server und Data Center) 

Nicht in der Standardkonfiguration.

Ja

https://confluence.atlassian.com/kb/faq-for-cve-2021-44228-1103069406.html

Crowd (Server und Data Center) 

Nicht in der Standardkonfiguration.

Ja

https://confluence.atlassian.com/kb/faq-for-cve-2021-44228-1103069406.html

Cryptshare

Nein

 

https://www.cryptshare.com/de/support/technische-unterstuetzung/#c67582

DATEV Mittelstand Faktura

Ja

Ja, ab 14.12.2021, 18:15 Uhr

https://apps.datev.de/help-center/documents/1022948

DATEV Mittelstand Faktura mit Rechnungswesen compact,

Ja

Ja, ab 14.12.2021, 18:15 Uhr

https://apps.datev.de/help-center/documents/1022948

Exchange

Nein

 

https://msrc-blog.microsoft.com/2021/12/11/microsofts-response-to-cve-20...

G-Data

Nein

   

Jira (Server und Data Center) 

Nicht in der Standardkonfiguration.

Ja

https://confluence.atlassian.com/kb/faq-for-cve-2021-44228-1103069406.html

Kemp Loadmaster

Nein

 

https://support.kemptechnologies.com/hc/en-us/articles/4416430695437-CVE-2021-44228-Log4j2-Exploit

Mailstore

Nein

 

https://www.mailstore.com/de/blog/mailstore-schwachstelle-log4shell-betr...

Mitel

Teilweise

 

https://www.mitel.com/support/security-advisories/mitel-product-security-advisory-21-0010

Qlik

Teilweise

 

https://community.qlik.com/t5/Support-Updates-Blog/Vulnerability-Testing-Apache-Log4j-reference-CVE-2021-44228-also/ba-p/1869368

Sophos SG

Nein

-

 

Sophos SMC

Ja

Ja

 

Sophos XG

Nein

-

https://www.sophos.com/de-de/security-advisories/sophos-sa-20211210-log4...

Unifi Software

Ja

 

https://community.ui.com/releases/UniFi-Network-Application-6-5-54/d717f241-48bb-4979-8b10-99db36ddabe1

Veeam

Nein

 

https://www.veeam.com/kb4254

VMware ESX

Nein

   

VMware Horizon

Ja

Patch Pending

https://www.vmware.com/security/advisories/VMSA-2021-0028.html

VMware vCenter

Ja

Patch Pending

https://www.vmware.com/security/advisories/VMSA-2021-0028.html