Filoo und die Log4J-Sicherheitslücke Log4Shell (CVE-2021-44228)

Die kritische Log4J-Sicherheitslücke CVE-2021-44228 ist seit dem Wochenende in aller Munde und weltweit werden Systeme und Rechenzentren repariert. Die Lücke wird bereits aktiv ausgenutzt.

Viele Filoo-Kunden sind an uns herangetreten und baten uns um eine Einschätzung zur Situation bei Filoo. Die Situation ist noch sehr dynamisch und die Nachforschungen bezüglich betroffener Systeme laufen noch. Wir möchten Ihnen mit diesem Artikel einen Überblick geben; wir werden ihn aktualisieren, sofern sich wesentliche neue Fakten ergeben.

Betroffene Systeme bei Filoo

Wir haben für alle von uns betriebenen Infrastrukturen und Systeme analysiert, ob sie von Log4Shell betroffen sind. Glücklicherweise ist die Java-basierte Logging-Komponente Log4j im Filoo-Netzwerk nur auf recht wenigen Geräten und Systemen genutzt worden, weil unsere Kunden in der Regel andere Software-Stacks präferieren.

Betroffen waren:

  • VMWare Public Cloud Verwaltungsserver (Lücke geschlossen)

Weitere Systeme und Infrastrukturen sind derzeit (Stand: 14.12.2021) nicht betroffen.

Angriffe gegen Filoo-Infrastruktur

Wir haben keine Hinweise auf einen erfolgreichen Angriff gegen unsere Infrastruktur mittels Log4Shell.

Betroffene Kundensysteme

Die überwiegende Zahl der von uns gemanageden Kundensysteme ist nicht gegen Log4Shell verwundbar, weil andere Software-Stacks genutzt werden, die nicht auf Java basieren. Sofern Kunden jedoch eigene, javabasierte Software auf durch uns verwalteten Systemen nutzen: Wenden Sie sich bitte an unseren Support, um eine Einschätzung zu erhalten.

Bei Systemen, auf denen möglicherweise verwundbare Software Teil der Managed Services durch Filoo ist, werden wir proaktiv Updates einspielen, sofern notwendig.

Fragen Sie uns!

Benötigen Sie eine Einschätzung oder haben eine Frage zu Log4J, Log4Shell und CVE-2021-44228? Sprechen Sie gern unseren Support an.