Kritische Sicherheitslücke in Java-Bibliothek «Log4j»

Ende letzter Woche wurde eine Zero-Day-Lücke in der weit verbreiteten Java-Bibliothek «Log4j» bekannt. Die Sicherheitslücke wird als kritisch eingestuft, da die Bibliothek in sehr vielen Java-Anwendungen eingebaut ist. Zudem erlaubt die Sicherheitslücke einem Angreifer, aus der Ferne beliebigen Code auszuführen («Remote Code Execution» - RCE). Die Sicherheitslücke wird bereits aktiv von Cyberkriminellen ausgenutzt, um verwundbare Systeme mit Schadsoftware zu infizieren. Das nationale Zentrum für Cybersicherheit (NCSC) empfiehlt, die Sicherheits-Patches so rasch wie möglich einzuspielen. (Quelle www.ncsc.admin.ch)

 

 

Cybersecurity Phishing

Wie sicher sind Sie als Kunde der Graphax AG?

Wir stehen in permanentem Kontakt mit unseren Lieferanten und Herstellern, um Ihnen die aktuellsten Informationen zur Verfügung zu stellen.

Falls Sie als Kunde von dieser Sicherheitslücke betroffen sind, werden wir Sie persönlich kontaktieren, um die Umgehungsmöglichkeiten zu besprechen. 

Natürlich werden wir die weitere Entwicklung genau im Auge behalten, um Sie im Bedarfsfall direkt zu kontaktieren. Sollten Sie hinsichtlich des Themas Bedenken oder weitere Fragen haben, zögern Sie nicht, Ihren Ansprechpartner jederzeit über die bekannten Kanäle zu kontaktieren.
 


 

Für weiterführende Informationen wählen Sie den betroffenen Hersteller aus und besuchen Sie dessen Website:

 

M-Files
Nicht betroffen
Weitere Infos


Konica Minolta

Die Office Multifunktionsgeräte und Professional Printinggeräte von Konica Minolta sind nicht betroffen

Weitere Infos

Die Konica Minolta eigenen Druckcontroller der Professional Printing Drucksysteme sind von der aktuellen Sicherheitslücke betroffen. Konica Minolta arbeitet mit Hochdruck, die Lücken zu schliessen. Wir informieren Sie auf dieser Seite, wenn eine Lösung bereit liegt.

Folgende Controller sind betroffen: IC-609, IC-610, IC-605B, IC-907 


Y-Soft
Weitere Infos

Download Patch (ZIP-File mit Instruktionen)


Chronoscan
Nicht betroffen


IPA-Suite
Nicht betroffen


Insiders
Statement Insiders


Autostore
Nach momentanem Wissensstand nicht betroffen
Weitere Infos


EFI-Fiery
Nach momentanem Wissensstand nicht betroffen
Weitere Infos


Dots, AccurioPro Flux, AccurioPro VDP
Nicht betroffen


Equitrac
Nach momentanem Wissensstand nicht betroffen


Kofax
Statement Kofax



Empfehlungen und hilfreiche Informationen

Für Systemadministratoren hat das NCSC auf dem Blog des GovCERTs Empfehlungen zum Vorgehen sowie die Liste der Indikatoren einer möglichen Kompromittierung (indicators of compromise IOCs) zur Verfügung gestellt:

Blog GovCERT: Zero-Day Exploit Targeting Popular Java Library Log4j (Seite in Englisch)