14.12.2021

Sicherheitslücke Log4Shell

In der weit verbreiteten Bibliothek zum Logging, log4j, ist eine Sicherheitslücke bekannt geworden, welche remote ausnutzbar ist und die Übernahme betroffener Systeme ermöglichen kann. Diese Lücke wird als Log4Shell bezeichnet und wurde als CVE-2021-44228 erfasst. Das BSI hat dafür seine Cyber-Sicherheitswarnung auf die Warnstufe Rot angehoben.

Ist synedra AIM von der Sicherheitslücke betroffen?

synedra AIM nutzt log4j. Mit den eingesetzten Versionen und unserer konkreten Verwendung der Library ist synedra AIM nach unseren Analysen und Tests über diese Lücke jedoch nicht angreifbar. Dies betrifft alle aktuellen Releases von synedra AIM.

Wir werden natürlich unsere eigenen Analysen weiterführen und neue Erkenntnisse zu Log4Shell genau verfolgen. Sollte sich die aktuelle Lage oder Einschätzung ändern, werden wir aktualisierte Informationen und angepasste Versionen der Software zur Verfügung stellen.

Können andere Prozesse auf synedra Servern betroffen sein?

Prinzipiell können auch andere Prozesse, welche auf synedra AIM Servern laufen, betroffen sein, z. B. Backup-Agents, kundenspezifische Drittsoftware. Diese Applikationen wurden systematisch und priorisiert nach ihrer Angreifbarkeit analysiert. Hier ergibt sich kein weiterer Handlungsbedarf.

Sind synedra Klienten betroffen?

synedra View - sowie View Professional, View Personal, View Embedded, Import, Video - verwenden log4j nicht. Eine Angreifbarkeit über die Log4Shell Lücke kann damit grundsätzlich ausgeschlossen werden.

synedra Control Center verwendet zwar log4j, ist aber ebenso wie die synedra AIM Prozesse nicht anfällig für diese Attacke.

Für alle weiteren Fragen steht Ihnen der synedra Support zur Verfügung!

Diese Seite verwendet Cookies. Mehr Informationen zum Einsatz von Cookies finden Sie in der Datenschutz­erklärung. Klicken Sie auf „Akzeptieren“, um Ihre Zustimmung zu erteilen. Klicken Sie auf Cookie-Einstellungen, um die Einstellungen anzupassen.

Cookie-Einstellungen