העדכון שאתם לא יכולים להרשות לעצמכם לדלג עליו: סוף התמיכה ב-Office 2016 ו-Office 2019

קרא עכשיו
אנו משתמשים בבינה מלאכותית לתרגום האתר, ועל אף שאנו שואפים לדיוק מרבי, ייתכן שהתרגומים אינם מדויקים במאת האחוזים. אנו מודים לך על ההבנה.

עדכון פגיעות log4j

עַל יְדֵי OPSWAT
שתף את הפוסט הזה

פֶּתֶק: OPSWAT ממשיכה לעדכן את פוסט הבלוג הזה עם מידע נוסף ככל שיהיה זמין

עדכון - De c. 24, 2021 - 12:30 PM EST

בעודנו ממשיכים לעקוב אחר העדכונים וההתפתחויות סביב CVE-2021-44228, אנו מודעים להנחיות האחרונות המתוארות ב-CVE 2021-45105, המצביעות על כך ש-Apache Log4j2 גרסאות 2.0-alpha1 עד 2.16.0 (למעט 2.12.3) עשויות שלא להגן מפני רקורסיה בלתי מבוקרת מחיפושים עצמיים, דבר שעלול לגרום למניעת שירות.

נכון לעכשיו, איננו מעריכים שעדכון זה משנה צעדים כלשהם שפורסמו או הוכרזו כרגע בנוגע ל-CVE 2021-44228.

אם יחולו שינויים כלשהם, או שתשתנה הערכתנו, נמשיך לעדכן באמצעות הבלוג.

אם יש לכם שאלות או חששות נוספים, אנא פנו אלינו דרך כל אחד מערוצי התמיכה שלנו.

עדכון - De c. 15, 2021 - 17:00 EST

בעודנו ממשיכים לעקוב אחר העדכונים וההתפתחויות סביב CVE-2021-44228, אנו מודעים להנחיות האחרונות המתוארות ב-CVE 2021-45046, אשר מטפלות בתיקון הלא שלם עבור Apache log4j 2.15.0 בתצורות מסוימות שאינן ברירת מחדל.

נכון לעכשיו, איננו מעריכים כי הדבר משנה צעדים כלשהם שפורסמו כעת בנוגע ל-CVE 2021-44228.

אם יחולו שינויים כלשהם, או שתשתנה הערכתנו, נמשיך לעדכן באמצעות הבלוג.

אם יש לכם שאלות או חששות נוספים, אנא פנו אלינו דרך כל אחד מערוצי התמיכה שלנו.

עדכון — 14 בדצמבר 2021 — 14:00 שעון EST

OPSWAT השלים ניתוח מלא של כל OPSWAT מוצרים שעשויים להיות מושפעים מפגיעות log4j ולא זיהתה חשיפה כלשהי שתשפיע על השימוש הבטוח בכל אחד מהם. OPSWAT מוצרים או שירותים.

המלצות או תצורות למוצר הועברו אל MetaDefender גִישָׁה Cloud , My OPSWAT , ו MetaDefender NAC לקוחות ומעודכנים בבלוג זה. אין המלצות מוצר או תצורות רלוונטיות לאף אחד מהמוצרים האחרים שלנו כרגע.

אם יש לכם שאלות או חששות נוספים, אנא פנו אלינו דרך כל אחד מערוצי התמיכה שלנו.

עדכון — 13 בדצמבר 2021 — 17:00 שעון EST

בדקנו את כל OPSWAT טכנולוגיות וחבילות כדי לקבוע אם ישנן כאלה שעלולות להיות פגיעות לניצול לרעה זה.

גילינו ש My OPSWAT (OCM) משתמש בספריית Apache log4j כאחת מתלותיה - אך חשוב לציין ש- OPSWAT לא זיהתה חשיפה כלשהי לפגיעות log4j שתשפיע על השימוש הבטוח במוצרים או שירותים של OPSWAT בשלב זה.

אנו ממליצים ללקוחות המריצים OCM גרסה 7.16 או קודמת, לשדרג לגרסה 7.17 או חדשה יותר, ולהחיל שינוי תצורה מומלץ כדי לצמצם את הניצול הספציפי הזה ואחרים שעשויות להתמקד ביכולות log4j הקשורות ל-JNDI בעתיד. ניתן למצוא את ההוראות לשינוי תצורת הניתנות למניעה במאמר מאגר הידע הזה.

אם יש לכם שאלות ספציפיות, אנא פתחו פנייה לתמיכה והודיעו לנו בפורטל הלקוחות שלנו.

אם יחולו שינויים כלשהם, או שינוי בהערכה, נמשיך להודיע ​​באמצעות דוא"ל ובבלוג.

עדכון — 13 בדצמבר 2021 — 12:00 שעון EST

מאז העדכון הקודם שלנו ב-12 בדצמבר 2021, בנוגע לפעולות שאנו נוקטים בנוגע ל-CVE-2021-44228, המכונה גם פגיעות log4j, בדקנו באופן פעיל את כל... OPSWAT טכנולוגיות וחבילות כדי לקבוע אם ישנן כאלה שעלולות להיות פגיעות לניצול לרעה זה.

הנה הפעולות שכבר נקטנו כדי להפחית את הסיכון של ניצול לרעה של log4j:

  • MetaDefender Access Cloud : עקב פגיעות אפס-יום שהתגלתה בספריית הרישום של Apache log4j המאפשרת לתוקפים להשתלט על שרתים פגיעים (CVE-2021-44228), מתוך זהירות רבה, יישמנו שינוי תצורה מומלץ שיצמצם את האפשרות של פרצות ספציפיות אלו ואחרות שעשויות לכוון את יכולות Log4j הקשורות ל-JNDI בעתיד. לא נדרשת פעולה נוספת מצד לקוחותינו. הפעולה הושלמה ללא השפעה על המשתמש.

אם נקבע שכל דבר אחר OPSWAT טכנולוגיה או חבילה עלולים להיות פגיעים, אנו נודיע לכל הלקוחות המושפעים על כך, כמו גם על כל שינוי או עדכון תצורה נדרשים.

חשוב לציין בזמן עדכון זה, OPSWAT לא זיהה חשיפה כלשהי לפגיעות log4j שתשפיע על השימוש הבטוח בכל אחד מהם. OPSWAT מוצרים או שירותים בשלב זה.

אם הערכה זו תשתנה, נעדכן את כל הלקוחות המושפעים ישירות.

אם תרצו ללמוד עוד על פגיעות ספציפית זו, בנוסף לסקירה של NIST, מרכז SANS Internet Storm פרסם סקירה מקיפה במרכז SANS Internet Storm . נספק עדכון לסקירה שלנו בשעה 17:00 שעון EST.

עדכון 12 בדצמבר 2021 — 21:45 שעון EST

ביום שישי, 10 בדצמבר 2021, קיבלנו, יחד עם שאר קהילת הטכנולוגיה, חדשות על ניצול פעיל של פגיעות אפס-יום ( CVE-2021-44228 ) שלא הייתה ידועה קודם לכן ברכיב נפוץ של תוכנה מבוססת ג'אווה, המכונה log4j.

מאז ההודעה, בדקנו באופן פעיל את כל OPSWAT טכנולוגיות וחבילות כדי לקבוע אם ישנן כאלה שעלולות להיות פגיעות לניצול לרעה זה. אנא דעו כי סקירה זו ממשיכה, ואם נקבע כי כל אחת מהן OPSWAT טכנולוגיה או חבילה עלולים להיות פגיעים, אנו נודיע לכל הלקוחות המושפעים על כך, כמו גם על כל שינוי או עדכון תצורה נדרשים.

אנו עובדים על סקירה זו במהירות האפשרית. חשוב לציין כי נכון לעכשיו, OPSWAT לא העריך חשיפה מהותית כלשהי לפגיעות log4j שתשפיע על השימוש הבטוח בכל OPSWAT מוצרים. במידה והערכה זו תשתנה, נעדכן את כל הלקוחות המושפעים ישירות.

נספק עדכון על הסקירה שלנו ב-13 בדצמבר, בשעה 12:00 בצהריים שעון EST. אם יש לכם שאלות או חששות נוספים שתרצו שיטופלו לפני כן, אנא צרו איתנו קשר דרך כל אחד מערוצי התמיכה שלנו.

אם ברצונכם ללמוד עוד על פגיעות ספציפית זו, בנוסף לסקירה של NIST, מרכז SANS Internet Storm פרסם סקירה מקיפה ב- SANS Internet Storm Center .

תודה על המשך העסקים והשותפות!

הישאר מעודכן עם OPSWAT !

הירשמו עוד היום כדי לקבל את העדכונים האחרונים של החברה, סיפורים, מידע על אירועים ועוד.