Ghi: OPSWAT đang tiếp tục cập nhật bài đăng trên blog này với thông tin bổ sung khi nó có sẵn
Cập nhật - Dec. 24, 2021 - 12: 30 PM EST
Khi chúng tôi tiếp tục theo dõi các bản cập nhật và phát triển xung quanh CVE-2021-44228, chúng tôi biết về hướng dẫn gần đây được nêu trong CVE 2021-45105 chỉ ra rằng Apache Log4j2 phiên bản 2.0-alpha1 đến 2.16.0 (ngoại trừ 2.12.3) có thể không bảo vệ khỏi đệ quy không kiểm soát được từ các tra cứu tự tham chiếu có thể dẫn đến từ chối dịch vụ.
Tại thời điểm này, chúng tôi không đánh giá rằng bản cập nhật này thay đổi bất kỳ bước giảm thiểu nào hiện đã được công bố hoặc thông báo được phát hành liên quan đến CVE 2021-44228.
Nếu có bất kỳ thay đổi nào xảy ra hoặc thay đổi đánh giá của chúng tôi, chúng tôi sẽ tiếp tục thông báo qua blog.
Nếu bạn có thêm bất kỳ câu hỏi hoặc thắc mắc nào, vui lòng liên hệ với chúng tôi thông qua bất kỳ kênh hỗ trợ nào của chúng tôi.
Cập nhật - Dec. 15, 2021 - 5 PM EST
Khi chúng tôi tiếp tục theo dõi các bản cập nhật và phát triển xung quanh CVE-2021-44228, chúng tôi biết hướng dẫn gần đây được nêu trong CVE 2021-45046 giải quyết bản sửa lỗi không đầy đủ cho Apache log4j 2.15.0 trong một số cấu hình không mặc định.
Tại thời điểm này, chúng tôi không đánh giá rằng điều này thay đổi bất kỳ bước giảm thiểu nào hiện đã được công bố liên quan đến CVE 2021-44228.
Nếu có bất kỳ thay đổi nào xảy ra hoặc thay đổi đánh giá của chúng tôi, chúng tôi sẽ tiếp tục thông báo qua blog.
Nếu bạn có thêm bất kỳ câu hỏi hoặc thắc mắc nào, vui lòng liên hệ với chúng tôi thông qua bất kỳ kênh hỗ trợ nào của chúng tôi.
Cập nhật - Tháng Mười Hai 14, 2021 - 2 PM EST
OPSWAT đã hoàn thành một phân tích đầy đủ về tất cả OPSWAT Các sản phẩm có thể bị ảnh hưởng bởi lỗ hổng Log4J và chưa xác định được bất kỳ phơi nhiễm nào có thể ảnh hưởng đến việc sử dụng an toàn bất kỳ OPSWAT sản phẩm hoặc dịch vụ.
Các khuyến nghị hoặc cấu hình sản phẩm đã được thông báo tới MetaDefender Truy cập Cloud , My OPSWAT , Và MetaDefender NAC khách hàng và được cập nhật trên blog này. Không có khuyến nghị hoặc cấu hình sản phẩm nào áp dụng cho bất kỳ sản phẩm nào khác của chúng tôi tại thời điểm này.
Nếu bạn có thêm bất kỳ câu hỏi hoặc thắc mắc nào, vui lòng liên hệ với chúng tôi thông qua bất kỳ kênh hỗ trợ nào của chúng tôi.
Cập nhật - Tháng Mười Hai 13, 2021 - 5 PM EST
Chúng tôi đã xem xét tất cả OPSWAT các công nghệ và gói để xác định xem có bất kỳ công nghệ nào có khả năng dễ bị khai thác này hay không.
Chúng tôi đã phát hiện ra rằng My OPSWAT (OCM) sử dụng thư viện Apache log4j làm một trong những phụ thuộc của nó - Nhưng điều quan trọng cần lưu ý là OPSWAT chưa xác định được bất kỳ tiếp xúc nào với lỗ hổng log4j có thể ảnh hưởng đến việc sử dụng an toàn bất kỳ OPSWAT sản phẩm hoặc dịch vụ tại thời điểm này.
Chúng tôi khuyên khách hàngchạy OCM phiên bản 7.16 trở xuống, nâng cấp lên phiên bản 7.17 trở lên và áp dụng thay đổi cấu hình được đề xuất để giảm thiểu khai thác cụ thể này và các thay đổi khác có thể nhắm mục tiêu các khả năng log4j liên quan đến JNDI trong tương lai. Bạn có thể tìm thấy hướng dẫn thay đổi cấu hình giảm thiểu trong bài viết cơ sở kiến thức này.
Nếu bạn có bất kỳ câu hỏi cụ thể nào, vui lòng mở một trường hợp hỗ trợ và cho chúng tôi biết trong cổng thông tin khách hàng của chúng tôi.
Nếu có bất kỳ thay đổi nào xảy ra, thay đổi đánh giá, chúng tôi sẽ tiếp tục thông báo qua email và blog.
Cập nhật - Tháng Mười Hai 13, 2021 - 12 PM EST
Kể từ bản cập nhật trước đó của chúng tôi vào ngày 12 tháng 12 năm 2021, liên quan đến các hành động chúng tôi đang thực hiện liên quan đến CVE-2021-44228 còn được gọi là lỗ hổng log4j, chúng tôi đã tích cực xem xét tất cả OPSWAT các công nghệ và gói để xác định xem có bất kỳ công nghệ nào có khả năng dễ bị khai thác này hay không.
Dưới đây là các hành động mà chúng tôi đã thực hiện để giảm thiểu rủi ro khai thác log4j:
- MetaDefender Access Cloud : Do lỗ hổng zero-day được phát hiện trong thư viện ghi nhật ký Apache log4j cho phép kẻ tấn công kiểm soát các máy chủ dễ bị tấn công (CVE-2021-44228), chúng tôi đã thận trọng áp dụng thay đổi cấu hình được khuyến nghị để giảm khả năng khai thác cụ thể này và các khai thác khác có thể nhắm vào các khả năng Log4j liên quan đến JNDI trong tương lai. Không cần khách hàng của chúng tôi thực hiện thêm hành động nào nữa. Việc này đã hoàn tất mà không ảnh hưởng đến người dùng.
Nếu chúng tôi xác định rằng bất kỳ khác Công nghệ OPSWAT hoặc gói có khả năng dễ bị tấn công, chúng tôi sẽ thông báo cho tất cả các khách hàng bị ảnh hưởng như vậy cũng như bất kỳ thay đổi hoặc cập nhật cấu hình bắt buộc nào.
Điều quan trọng cần lưu ý tại thời điểm cập nhật này, OPSWAT chưa xác định được bất kỳ tiếp xúc nào với lỗ hổng log4j có thể ảnh hưởng đến việc sử dụng an toàn bất kỳ OPSWAT sản phẩm hoặc dịch vụ tại thời điểm này.
Nếu đánh giá này thay đổi, chúng tôi sẽ cập nhật trực tiếp cho bất kỳ khách hàng nào bị ảnh hưởng.
Nếu bạn muốn tìm hiểu thêm về lỗ hổng cụ thể này, ngoài bài viết của NIST, Trung tâm Bão Internet SANS đã phát hành một cái nhìn tổng quan toàn diện tại Trung tâm Bão Internet SANS. Chúng tôi sẽ cung cấp thông tin cập nhật cho đánh giá của chúng tôi lúc 5:00 PM EST.
Cập nhật - Tháng 12 12, 2021 - 9: 45 PM EST
Vào thứ Sáu, ngày 10 tháng 12 năm 2021, chúng tôi, cùng với phần còn lại của cộng đồng công nghệ, đã nhận được tin tức về việc khai thác tích cực lỗ hổng zero-day chưa từng được biết đến trước đây (CVE-2021-44228) trong một thành phần phổ biến của phần mềm dựa trên java, được gọi là log4j.
Kể từ khi thông báo, chúng tôi đã tích cực xem xét tất cả OPSWAT các công nghệ và gói để xác định xem có bất kỳ công nghệ nào có khả năng dễ bị khai thác này hay không. Xin vui lòng biết đánh giá này tiếp tục và nếu chúng tôi xác định rằng bất kỳ Công nghệ OPSWAT hoặc gói có khả năng dễ bị tấn công, chúng tôi sẽ thông báo cho tất cả các khách hàng bị ảnh hưởng như vậy cũng như bất kỳ thay đổi hoặc cập nhật cấu hình bắt buộc nào.
Chúng tôi đang làm việc thông qua đánh giá này nhanh nhất có thể. Điều quan trọng cần lưu ý là tính đến thời điểm này, OPSWAT chưa đánh giá bất kỳ phơi nhiễm vật chất nào đối với lỗ hổng Log4J có thể ảnh hưởng đến việc sử dụng an toàn bất kỳ OPSWAT Sản phẩm. Nếu đánh giá này thay đổi, chúng tôi sẽ cập nhật trực tiếp cho bất kỳ khách hàng nào bị ảnh hưởng.
Chúng tôi sẽ cung cấp thông tin cập nhật về đánh giá của chúng tôi vào ngày 13 tháng 12, lúc 12:00PM EST. Nếu bạn có thêm bất kỳ câu hỏi hoặc thắc mắc nào mà bạn muốn giải quyết trước đó, vui lòng liên hệ với chúng tôi thông qua bất kỳ kênh hỗ trợ nào của chúng tôi.
Nếu bạn muốn tìm hiểu thêm về lỗ hổng cụ thể này, ngoài bài viết của NIST, Trung tâm Bão Internet SANS đã phát hành một cái nhìn tổng quan toàn diện tại Trung tâm bão Internet SANS.
Cảm ơn bạn đã tiếp tục kinh doanh và hợp tác!