التحديث الذي لا يمكنك تجاهله: انتهاء دعم Office 2016 و Office 2019

اقرأ الآن
نستخدمُ الذكاء الاصطناعي في ترجمات الموقع، ومع أننا نسعى جاهدين لبلوغ الدقة قد لا تكون هذه الترجمات دقيقةً بنسبة 100% دائمًا. تفهّمك لهذا الأمر هو موضع تقدير لدينا.

تحديث الثغرات الأمنية log4j

ب OPSWAT
شارك هذا المنشور

ملاحظه: OPSWAT يستمر في تحديث منشور المدونة هذا بمعلومات إضافية عند توفره

تحديث - Dec. 24 ، 2021 - 12:30 مساء بتوقيت شرق الولايات المتحدة

بينما نواصل مراقبة التحديثات والتطورات المحيطة ب CVE-2021-44228 ، نحن على دراية بالتوجيهات الأخيرة الموضحة في CVE 2021-45105 والتي تشير إلى أن إصدارات Apache Log4j2 من 2.0-alpha1 إلى 2.16.0 (باستثناء 2.12.3) قد لا تحمي من العودية غير المنضبطة من عمليات البحث المرجعية الذاتية التي قد تؤدي إلى رفض الخدمة.

في الوقت الحالي، لا نقدر أن هذا التحديث يغير أي خطوات تخفيف منشورة أو تم الإبلاغ عنها حاليا تم إصدارها بخصوص مكافحة التطرف العنيف 2021-44228.

في حالة حدوث أي تغييرات ، أو تغييرات تقييمنا ، سنستمر في الإخطار عبر المدونة.

إذا كانت لديك أي أسئلة أو استفسارات إضافية ، فيرجى التواصل معنا من خلال أي من قنوات الدعم الخاصة بنا.

تحديث - Dec. 15 ، 2021 - 5 مساء بتوقيت شرق الولايات المتحدة

بينما نواصل مراقبة التحديثات والتطورات المحيطة ب CVE-2021-44228 ، فإننا على دراية بالإرشادات الأخيرة الموضحة في CVE 2021-45046 والتي تتناول الإصلاح غير المكتمل ل Apache log4j 2.15.0 في بعض التكوينات غير الافتراضية.

في الوقت الحالي، لا نقدر أن هذا يغير أي خطوات تخفيف منشورة حاليا تم إصدارها بشأن مكافحة التطرف العنيف 2021-44228.

في حالة حدوث أي تغييرات ، أو تغييرات تقييمنا ، سنستمر في الإخطار عبر المدونة.

إذا كانت لديك أي أسئلة أو استفسارات إضافية ، فيرجى التواصل معنا من خلال أي من قنوات الدعم الخاصة بنا.

تحديث - 14 ديسمبر 2021 - 2 مساء بتوقيت شرق الولايات المتحدة

OPSWAT تحليلاً كاملاً لجميع OPSWAT التي قد تتأثر بثغرة log4j ولم تحدد أي تعرض من شأنه أن يؤثر على الاستخدام الآمن لأي من OPSWAT أو الخدمات OPSWAT .

تم إرسال توصيات أو تكوينات المنتج إلى عملاء MetaDefender Access سحابة My OPSWAT MetaDefender NAC وتحديثها على هذه المدونة. لا تنطبق توصيات أو تكوينات المنتج على أي من منتجاتنا الأخرى في الوقت الحالي.

إذا كانت لديك أي أسئلة أو استفسارات إضافية ، فيرجى التواصل معنا من خلال أي من قنوات الدعم الخاصة بنا.

تحديث - 13 ديسمبر 2021 - 5 مساء بتوقيت شرق الولايات المتحدة

لقد قمنا بمراجعة جميع OPSWAT التقنيات والحزم لتحديد ما إذا كان أي منها عرضة لهذا الاستغلال.

لقد اكتشفنا أن My OPSWAT OCM) يستخدم مكتبة Apache log4j كأحد تبعياته – ولكن من المهم ملاحظة أن OPSWAT أي تعرض لثغرة log4j التي من شأنها أن تؤثر على الاستخدام الآمن لأي من OPSWAT أو الخدمات OPSWAT الخدمات الوقت الحالي.

نوصيالعملاء الذين يستخدمون إصدار OCM 7.16 أو إصدارًا أقدم بالترقية إلى الإصدار 7.17 أو إصدار أحدث، وتطبيق تغيير التكوين الموصى به للتخفيف من هذا الاستغلال المحدد وغيره من الاستغلالات التي قد تستهدف إمكانات log4j المتعلقة بـ JNDI في المستقبل. يمكن العثور علىإرشادات تغيير تكوينالتخفيف في مقالة قاعدة المعرفة هذه.

إذا كانت لديك أي أسئلة محددة ، فيرجى فتح حالة دعم وإخبارنا بذلك في بوابة العملاء الخاصة بنا.

في حالة حدوث أي تغييرات ، تغيير التقييم ، سنستمر في الإخطار عبر البريد الإلكتروني والمدونة.

تحديث - 13 ديسمبر 2021 - 12 مساء بتوقيت شرق الولايات المتحدة

منذ تحديثنا السابق في 12 ديسمبر 2021 ، المتعلق بالإجراءات التي نتخذها بخصوص CVE-2021-44228 المعروف أيضا باسم ثغرة log4j ، قمنا بمراجعة جميع OPSWAT التقنيات والحزم لتحديد ما إذا كان أي منها عرضة لهذا الاستغلال.

فيما يلي الإجراءات التي اتخذناها بالفعل للتخفيف من مخاطر استغلال log4j:

  • سحابةMetaDefender Access سحابة: نظرًا لثغرة يوم الصفر التي تم اكتشافها في مكتبة تسجيل Apache log4j التي تمكّن المهاجمين من السيطرة على الخوادم الضعيفة (CVE-2021-44228)، فقد قمنا بدافع الحذر الشديد بتطبيق تغيير التكوين الموصى به الذي سيقلل من إمكانية حدوث هذا الاستغلال المحدد وغيره من الثغرات التي قد تستهدف قدرات Log4j ذات الصلة بـ JNDI في المستقبل. لا يلزم اتخاذ أي إجراء إضافي من عملائنا. تم الانتهاء من ذلك دون أي تأثير على المستخدم.

إذا قررنا أن أي OPSWAT أو حزمة أخرى OPSWAT قد تكون عرضة للخطر، فسوف نقوم بإخطار جميع العملاء المتأثرين العملاء بالإضافة إلى أي تغييرات أو تحديثات مطلوبة في التكوين.

من المهم ملاحظة أنه في وقت إجراء هذا التحديث، OPSWAT أي تعرض لثغرة log4j التي من شأنها أن تؤثر على الاستخدام الآمن لأي OPSWAT أو الخدمات OPSWAT الخدمات الوقت الحالي.

إذا تغيرت هذه التقييمات، فسوف نقوم بإبلاغ جميع العملاء المتأثرين العملاء .

إذا كنت ترغب في معرفة المزيد عن هذه الثغرة الأمنية المحددة، بالإضافة إلى تقرير NIST، فقد أصدر مركز SANS Internet Storm Center نظرة عامة شاملة على SANS Internet Storm Center. سنقدم تحديثًا لمراجعتنا في الساعة 5:00 مساءً بتوقيت شرق الولايات المتحدة.

تحديث - 12 ديسمبر 2021 - 9:45 مساء بتوقيت شرق الولايات المتحدة

في يوم الجمعة الموافق 10 ديسمبر 2021 ، تلقينا ، جنبا إلى جنب مع بقية مجتمع التكنولوجيا ، أخبارا عن استغلال نشط لثغرة يوم الصفر غير المعروفة سابقا (CVE-2021-44228) في مكون شائع من البرامج المستندة إلى Java ، يشار إليها باسم log4j.

منذ الإخطار، نقوم بمراجعة جميع OPSWAT وحزم OPSWAT بشكل نشط لتحديد ما إذا كان أي منها معرضًا لهذا الاستغلال. يرجى العلم أن هذه المراجعة مستمرة، وإذا توصلنا إلى أن أي OPSWAT أو حزمة OPSWAT قد تكون معرضة للخطر، فسوف نقوم بإخطار جميع العملاء المتأثرين العملاء بالإضافة إلى أي تغييرات أو تحديثات مطلوبة في التكوين.

نحن نعمل على إجراء هذه المراجعة بأسرع ما يمكن. من المهم ملاحظة أنه حتى الآن، لم OPSWAT بتقييم أي تعرض مادي لثغرة log4j التي من شأنها أن تؤثر على الاستخدام الآمن لأي OPSWAT . في حالة تغيير هذا التقييم، سنقوم بإبلاغ جميع العملاء المتأثرين العملاء .

سنقدم تحديثا لمراجعتنا في 13 ديسمبر ، الساعة 12:00 مساء بتوقيت شرق الولايات المتحدة. إذا كانت لديك أي أسئلة أو مخاوف إضافية تريد معالجتها قبل ذلك ، فيرجى التواصل معنا من خلال أي من قنوات الدعم الخاصة بنا.

إذا كنت ترغب في معرفة المزيد حول هذه الثغرة الأمنية المحددة ، بالإضافة إلى كتابة NIST ، فقد أصدر مركز SANS Internet Storm نظرة عامة شاملة في SANS Internet Storm Center.

شكرا لك على عملك المستمر وشراكتك!

ابق على اطلاع دائم OPSWAT!

اشترك اليوم لتلقي آخر تحديثات الشركة, والقصص ومعلومات عن الفعاليات والمزيد.