Die gute Nachricht für alle ESET Kunden und Partner: ESET Sicherheitslösungen erkennen die Schwachstelle und verhindern das Ausnutzen dieser. Das Einspielen der verfügbaren Software-Security-Patches sollte unabhängig davon selbstverständlich umgehend erfolgen. Ebenso muss geprüft werden, ob die Log4J-Bibliothek manuell ausgetauscht werden kann bzw. ob ein Austausch erforderlich ist. Andernfalls empfehlen wir die manuelle Deaktivierung der JNDI-Look-Up-Klasse.
Log4Shell und ESET
17.12.2021
Referenzen
Die kritische Sicherheitslücke Log4Shell in der Java-Bibliothek hält IT-Security-Experten kurz vor den wohlverdienten Weihnachtsfeiertagen in Atem. Denn Log4j ist eine weitverbreitete, auf Java basierende Open-Source-Protokollierungsbibliothek, die Bestandteil sehr vieler Produkte, Dienste und Java-Komponenten ist. Durch die Log4Shell genannte Lücke ist die vollständige Übernahme von Servern möglich.
Die gute Nachricht für alle ESET Kunden und Partner: ESET Sicherheitslösungen erkennen die Schwachstelle und verhindern das Ausnutzen dieser. Das Einspielen der verfügbaren Software-Security-Patches sollte unabhängig davon selbstverständlich umgehend erfolgen. Ebenso muss geprüft werden, ob die Log4J-Bibliothek manuell ausgetauscht werden kann bzw. ob ein Austausch erforderlich ist. Andernfalls empfehlen wir die manuelle Deaktivierung der JNDI-Look-Up-Klasse.
Die gute Nachricht für alle ESET Kunden und Partner: ESET Sicherheitslösungen erkennen die Schwachstelle und verhindern das Ausnutzen dieser. Das Einspielen der verfügbaren Software-Security-Patches sollte unabhängig davon selbstverständlich umgehend erfolgen. Ebenso muss geprüft werden, ob die Log4J-Bibliothek manuell ausgetauscht werden kann bzw. ob ein Austausch erforderlich ist. Andernfalls empfehlen wir die manuelle Deaktivierung der JNDI-Look-Up-Klasse.