Notfallwartung VMware vSphere vCenter Public Cloud

Sehr geehrte Kunden,

heute den 14.Februar ab 12 Uhr findet eine Notfallwartung am Public Cloud VMware vCenter statt. Das vCenter steht dafür bis 30 Minuten nicht zur Verfügung. Ein Einfluss auf die Verfügbarkeit der Systeme wird nicht erwartet.

Dieser Beitrag wird aktualisiert, sobald die Wartung beendet ist.

UPDATE: Die Wartung wurde erfolgreich beendet.

Dringende Wartung Filoo Public VMware vCenter Server [UPDATE]

Sehr geehrte Kunden,

wir müssen kurzfristig ein Update bei unserem Filoo Public vCenter erreichbar unter https://filoo-vmw-vcsa.filoo.io einspielen. Die Downtime wird Erfahrungsgemäß ca. 15 Minuten betragen. Dieser Beitrag wird aktualisiert, sobald die Wartung abgeschlossen ist.

 

UPDATE: Die Wartungsarbeiten wurden erfolgreich beendet.

Filoo und die Log4J-Sicherheitslücke Log4Shell (CVE-2021-44228)

Die kritische Log4J-Sicherheitslücke CVE-2021-44228 ist seit dem Wochenende in aller Munde und weltweit werden Systeme und Rechenzentren repariert. Die Lücke wird bereits aktiv ausgenutzt.

Viele Filoo-Kunden sind an uns herangetreten und baten uns um eine Einschätzung zur Situation bei Filoo. Die Situation ist noch sehr dynamisch und die Nachforschungen bezüglich betroffener Systeme laufen noch. Wir möchten Ihnen mit diesem Artikel einen Überblick geben; wir werden ihn aktualisieren, sofern sich wesentliche neue Fakten ergeben.

Betroffene Systeme bei Filoo

Wir haben für alle von uns betriebenen Infrastrukturen und Systeme analysiert, ob sie von Log4Shell betroffen sind. Glücklicherweise ist die Java-basierte Logging-Komponente Log4j im Filoo-Netzwerk nur auf recht wenigen Geräten und Systemen genutzt worden, weil unsere Kunden in der Regel andere Software-Stacks präferieren.

Betroffen waren:

  • VMWare Public Cloud Verwaltungsserver (Lücke geschlossen)

Weitere Systeme und Infrastrukturen sind derzeit (Stand: 14.12.2021) nicht betroffen.

Angriffe gegen Filoo-Infrastruktur

Wir haben keine Hinweise auf einen erfolgreichen Angriff gegen unsere Infrastruktur mittels Log4Shell.

Betroffene Kundensysteme

Die überwiegende Zahl der von uns gemanageden Kundensysteme ist nicht gegen Log4Shell verwundbar, weil andere Software-Stacks genutzt werden, die nicht auf Java basieren. Sofern Kunden jedoch eigene, javabasierte Software auf durch uns verwalteten Systemen nutzen: Wenden Sie sich bitte an unseren Support, um eine Einschätzung zu erhalten.

Bei Systemen, auf denen möglicherweise verwundbare Software Teil der Managed Services durch Filoo ist, werden wir proaktiv Updates einspielen, sofern notwendig.

Fragen Sie uns!

Benötigen Sie eine Einschätzung oder haben eine Frage zu Log4J, Log4Shell und CVE-2021-44228? Sprechen Sie gern unseren Support an.