*Zuletzt aktualisiert 18.01.2022 – 10:30 Uhr*
Kritische Schwachstelle in log4j veröffentlicht (CVE-2021-44228)
Stellungnahmen von Herstellern die CMS betreut:
Palo Alto Networks (Link öffnen)
// Keine Firewall Komponenten betroffen.
// Panorama Management in der Version 9.0.*; 9.1.*, 10.0.* betroffen – Update auf 10.1.3-h1 empfohlen (zum Zeitpunkt der Veröffentlichung / mittlerweile 10.1.4 verügbar)
// Panorama Management Fixes für 9.0.*; 9.1.*, 10.0.* veröffentlicht
// FortiOS (includes FortiGate & FortiWiFi), FortiManager, FortiAnalyzer und viele weitere Produkte nicht betroffen.
// FortiSIEM und einige weitere Produkte betroffen. Es wird an einem Fix gearbeitet / Fixes und Work-Arounds stehen zur Verfügung.
// Von der Schwachstelle betroffen. Work-Around und Fix durch Update vorhanden.
Extreme Networks (Link öffnen)
// EXOS, VOSS, BOSS, XMC, WiNG und viele weitere Produkte nicht betroffen.
// IQVA von der Schwachstelle betroffen. Fix in Version: 21.1.22.1-IQVA (voraussichtlich ab 31.01.2022 verfügbar)
// SMSGW betroffen. Fix steht zur Verfügung.
// Weitere Komponenten werden derzeit geprüft.
// Aruba Networks Produkte sind überwiegend nicht betroffen.
// HPE Intelligent Management Center (IMC) betroffen. Es existiert ein Workaround. Patch 706P07 soll das Problem lösen und voraussichtlich am Montag dem 20.12. veröffentlicht werden.
// Silver Peak Orchestrator in bestimmten Konfigurationen betroffen. Link
// Keine Komponenten betroffen.
// Keine Komponenten betroffen.
// Einige Komponenten nicht betroffen.
// Einige Komponenten betroffen.Es wird an Fixes gearbeitet / Fixes zum Großteil mit Veröffentlichungsdatum angekündigt.
// Einige Komponenten werden derzeit noch geprüft.
// Clearpass, Omniswitch, OmniAccess WLAN und viele weitere Produkte nicht betroffen.
// Opentouch, VNA, OV Cirrus, betroffen. Teilweise Fix vorhanden.
// Keine Komponenten betroffen. (Info über Kundenportal)
// Einige Komponenten nicht betroffen. Info das Avaya WOS nicht betroffen ist ergänzt (Rückmeldung durch Ticket).
// Einige Komponenten betroffen. Teilweise Fixes vorhanden.
// Einige Komponenten werden noch geprüft.
CMS Produkte:
ProCabs: Verwendet an keiner Stelle und Version log4j und ist somit nicht von der Schwachstelle betroffen.
Allgemeine Link-Sammlungen zu Schwachstelle in log4j:
https://gist.github.com/SwitHak/b66db3a06c2955a9cb71a8718970c592
https://github.com/NCSC-NL/log4shell
https://github.com/cisagov/log4j-affected-db
https://www.techsolvency.com/story-so-far/cve-2021-44228-log4j-log4shell/#affected-products
Maßnahmen zur Eindämmung des Problems:
Palo Alto Firewall (Threat Lizenz notwendig):
-
Palo Alto Firewall (Threat Lizenz notwendig):
- Installation Content Update 8499-7107
- Content Update 8502-7118 hat die Erkennung nochmal verbessert.
- Gegebenenfalls Anpassung Security Profil (Default Action Reset – ID: 91991, 91994, 91995 – Apache Log4j Remote Code Execution Vulnerability)
- Prüfung Logfile
- Einrichtung SSL Inbound Inspection
- Installation Content Update 8499-7107
Fortigate Firewall (ATP Lizenz notwendig):
- Installation IPS Signature Protection Version 19.215
- Anpassung Security Profil (Default Action Pass – VID: 51006 – Apache.Log4j.Error.Log.Remote.Code.Execution)
- Mit IPS Signature Protect Version 19.217 ist die Default Action auf Drop gesetzt
- Prüfung Logfile
- Einrichtung Inbound SSL Deep Inspection