Log4Shell / Log4j: Keine Zero-Day-Lücke im Enforce Administrator

Das BSI hat Warnstufe Rot ausgerufen. Der Grund: Eine aktuelle, kritische Schwachstelle in einer Java-Bibliothek. Der Enforce Administrator ist davon _nicht_ betroffen.

Log4j sorgt für Aufruhr bei Unternehmen und Privatanwendern

“Extrem kritische Bedrohungslage”: So stuft das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seiner Pressemitteilung vom 11. Dezember 2021 die Log4Shell-Lücke ein. Diese befindet sich in der Java-Bibliothek Log4j, die extrem weit verbreitet ist.

Auf GitHub gibt es eine Liste von Unternehmen und Diensten, welche von der Log4j-Schwachstelle betroffen sind. Darunter befinden sich sehr viele bekannten Namen, zum Beispiel Apple, Tencent, Amazon, Tesla, Baidu, Google und LinkedIn.

“Doch nicht nur Großkonzerne sind gefährdet, Log4j steckt auch in vielen Netzwerk- und Systemkomponenten, die in kleinen Firmen, aber auch von Privatpersonen und Mitarbeitern im Home-Office eingesetzt werden”, schreibt heise.de.

Nicht nur die Anzahl an betroffenen Systemen macht die Lücke so gefährlich: “Die Schwachstelle ist zudem trivial ausnutzbar, ein Proof-of-Concept ist öffentlich verfügbar. Eine erfolgreiche Ausnutzung der Schwachstelle ermöglicht eine vollständige Übernahme des betroffenen Systems”, so das BSI.

Gibt es die Log4Shell-Schwachstelle auch in den Enforce-Produkten?

Nein!

Der Enforce Administrator wie auch die Enforce TAP setzen die betroffene Java-Bibliothek nicht ein. Dementsprechend geht von den Tools keine Bedrohungslage aus.

Haben Sie Fragen zur Enforce Suite bzw. dem Enforce TAP und Enforce Administrator? Sie können Sie gerne jederzeit an uns wenden!

Kontakt aufnehmen

 

Schreibe einen Kommentar