Nota: OPSWAT continua ad aggiornare questo blog post con ulteriori informazioni non appena disponibili.
Aggiornamento - Dec. 24, 2021 - 12:30 EST
Mentre continuiamo a monitorare gli aggiornamenti e gli sviluppi relativi a CVE-2021-44228, siamo consapevoli della recente guida delineata in CVE 2021-45105 che indica che le versioni di Apache Log4j2 dalla 2.0-alpha1 alla 2.16.0 (esclusa la 2.12.3) potrebbero non proteggere dalla ricorsione incontrollata di lookup autoreferenziali che potrebbero causare un denial of service.
Al momento non riteniamo che questo aggiornamento modifichi le misure di mitigazione attualmente pubblicate o comunicate in merito a CVE 2021-44228.
Se dovessero verificarsi cambiamenti o se la nostra valutazione dovesse cambiare, continueremo a comunicarlo tramite il blog.
In caso di ulteriori domande o dubbi, contattateci attraverso i nostri canali di assistenza.
Aggiornamento - Dec. 15, 2021 - 17:00 EST
Mentre continuiamo a monitorare gli aggiornamenti e gli sviluppi relativi a CVE-2021-44228, siamo consapevoli della recente guida delineata in CVE 2021-45046 che affronta la correzione incompleta per Apache log4j 2.15.0 in alcune configurazioni non predefinite.
Al momento non riteniamo che ciò modifichi le misure di mitigazione attualmente pubblicate e rilasciate in relazione a CVE 2021-44228.
Se dovessero verificarsi cambiamenti o se la nostra valutazione dovesse cambiare, continueremo a comunicarlo tramite il blog.
In caso di ulteriori domande o dubbi, contattateci attraverso i nostri canali di assistenza.
Aggiornamento - 14 dicembre 2021 - 2 PM EST
OPSWAT ha completato un'analisi completa di tutti i prodotti OPSWAT che potrebbero essere interessati dalla vulnerabilità di log4j e non ha identificato alcuna esposizione che possa influire sull'uso sicuro dei prodotti o dei servizi OPSWAT .
Le raccomandazioni o le configurazioni dei prodotti sono state comunicate ai clienti di MetaDefender Access Cloud, My OPSWAT e MetaDefender NAC e aggiornate su questo blog. Al momento non ci sono raccomandazioni o configurazioni di prodotto applicabili ad altri prodotti MetaDefender.
In caso di ulteriori domande o dubbi, contattateci attraverso i nostri canali di assistenza.
Aggiornamento - 13 dicembre 2021 - 5 PM EST
Abbiamo esaminato tutte le tecnologie e i pacchetti di OPSWAT per determinare se sono potenzialmente vulnerabili a questo exploit.
Abbiamo scoperto che My OPSWAT (OCM) utilizza la libreria Apache log4j come una delle sue dipendenze, ma è importante notare che OPSWAT non ha identificato alcuna esposizione alla vulnerabilità di log4j che possa avere un impatto sull'uso sicuro di qualsiasi prodotto o servizio OPSWAT al momento.
Raccomandiamo ai clienti che utilizzanoOCM versione 7.16 o precedente di aggiornare alla versione 7.17 o più recente e di applicare una modifica alla configurazione consigliata per mitigare questo exploit specifico e altri che potrebbero colpire le funzionalità log4j correlate a JNDI in futuro. Le istruzioni per la modifica della configurazione di mitigazione sono disponibili in questo articolo della Knowledge Base.
Se avete domande specifiche, aprite un caso di assistenza e fatecelo sapere nel nostro portale clienti.
In caso di modifiche, cambiamenti di valutazione, continueremo a informare via e-mail e blog.
Aggiornamento - 13 dicembre 2021 - 12 PM EST
Dal nostro precedente aggiornamento del 12 dicembre 2021, relativo alle azioni che stiamo intraprendendo in merito alla vulnerabilità CVE-2021-44228, nota anche come vulnerabilità di log4j, abbiamo esaminato attivamente tutte le tecnologie e i pacchetti OPSWAT per determinare se ve ne siano di potenzialmente vulnerabili a questo exploit.
Ecco le azioni che abbiamo già intrapreso per mitigare il rischio dell'exploit log4j:
- MetaDefender Access Cloud: A causa della vulnerabilità zero-day scoperta nella libreria di log4j di Apache, che consente agli aggressori di prendere il controllo dei server vulnerabili (CVE-2021-44228), abbiamo applicato una modifica della configurazione consigliata che ridurrà la possibilità di questo exploit specifico e di altri che potrebbero colpire le funzionalità di Log4j legate a JNDI in futuro. Non sono necessarie ulteriori azioni da parte dei nostri clienti. L'operazione è stata completata senza alcun impatto sugli utenti.
Se dovessimo determinare che qualsiasi altra tecnologia o pacchetto di OPSWAT potrebbe essere potenzialmente vulnerabile, lo comunicheremo a tutti i clienti interessati, così come tutte le modifiche o gli aggiornamenti di configurazione richiesti.
È importante notare che, al momento di questo aggiornamento, OPSWAT non ha identificato alcuna esposizione alla vulnerabilità di log4j che possa avere un impatto sull'uso sicuro di qualsiasi prodotto o servizio di OPSWAT . Se questa valutazione dovesse cambiare, aggiorneremo direttamente i clienti interessati.
Se questa valutazione dovesse cambiare, aggiorneremo direttamente i clienti interessati.
Se desiderate saperne di più su questa specifica vulnerabilità, oltre all'articolo del NIST, il SANS Internet Storm Center ha pubblicato una panoramica completa all'indirizzo SANS Internet Storm Center. Forniremo un aggiornamento della nostra revisione alle 17:00 EST.
Aggiornamento - 12 dicembre 2021 - 9:45 PM EST
Venerdì 10 dicembre 2021, insieme al resto della comunità tecnologica, abbiamo ricevuto la notizia di uno sfruttamento attivo di una vulnerabilità zero-day precedentemente sconosciuta(CVE-2021-44228) in un componente comune del software basato su java, denominato log4j.
Dopo la notifica, abbiamo esaminato attivamente tutte le tecnologie e i pacchetti di OPSWAT per determinare se qualcuno è potenzialmente vulnerabile a questo exploit. Sappiate che questa revisione continua e che se dovessimo determinare che una tecnologia o un pacchetto OPSWAT potrebbero essere potenzialmente vulnerabili, ne daremo notifica a tutti i clienti interessati e comunicheremo le modifiche o gli aggiornamenti di configurazione necessari.
Stiamo lavorando a questa revisione il più rapidamente possibile. È importante notare che al momento OPSWAT non ha valutato alcuna esposizione materiale alla vulnerabilità di log4j che possa avere un impatto sull'uso sicuro dei prodotti OPSWAT . Se questa valutazione dovesse cambiare, aggiorneremo direttamente i clienti interessati.
Forniremo un aggiornamento della nostra recensione il 13 dicembre alle 12:00 EST. Se avete ulteriori domande o dubbi che desiderate siano affrontati prima di allora, contattateci attraverso uno dei nostri canali di supporto.
Se volete saperne di più su questa specifica vulnerabilità, oltre all'articolo del NIST, il SANS Internet Storm Center ha pubblicato una panoramica completa all'indirizzo SANS Internet Storm Center.
Vi ringraziamo per la vostra continua attività e collaborazione!