ملاحظه: OPSWAT يستمر في تحديث منشور المدونة هذا بمعلومات إضافية عند توفره
تحديث - Dec. 24 ، 2021 - 12:30 مساء بتوقيت شرق الولايات المتحدة
بينما نواصل مراقبة التحديثات والتطورات المحيطة ب CVE-2021-44228 ، نحن على دراية بالتوجيهات الأخيرة الموضحة في CVE 2021-45105 والتي تشير إلى أن إصدارات Apache Log4j2 من 2.0-alpha1 إلى 2.16.0 (باستثناء 2.12.3) قد لا تحمي من العودية غير المنضبطة من عمليات البحث المرجعية الذاتية التي قد تؤدي إلى رفض الخدمة.
في الوقت الحالي، لا نقدر أن هذا التحديث يغير أي خطوات تخفيف منشورة أو تم الإبلاغ عنها حاليا تم إصدارها بخصوص مكافحة التطرف العنيف 2021-44228.
في حالة حدوث أي تغييرات ، أو تغييرات تقييمنا ، سنستمر في الإخطار عبر المدونة.
إذا كانت لديك أي أسئلة أو استفسارات إضافية ، فيرجى التواصل معنا من خلال أي من قنوات الدعم الخاصة بنا.
تحديث - Dec. 15 ، 2021 - 5 مساء بتوقيت شرق الولايات المتحدة
بينما نواصل مراقبة التحديثات والتطورات المحيطة ب CVE-2021-44228 ، فإننا على دراية بالإرشادات الأخيرة الموضحة في CVE 2021-45046 والتي تتناول الإصلاح غير المكتمل ل Apache log4j 2.15.0 في بعض التكوينات غير الافتراضية.
في الوقت الحالي، لا نقدر أن هذا يغير أي خطوات تخفيف منشورة حاليا تم إصدارها بشأن مكافحة التطرف العنيف 2021-44228.
في حالة حدوث أي تغييرات ، أو تغييرات تقييمنا ، سنستمر في الإخطار عبر المدونة.
إذا كانت لديك أي أسئلة أو استفسارات إضافية ، فيرجى التواصل معنا من خلال أي من قنوات الدعم الخاصة بنا.
تحديث - 14 ديسمبر 2021 - 2 مساء بتوقيت شرق الولايات المتحدة
OPSWAT أكمل تحليلا كاملا لجميع OPSWAT المنتجات التي يمكن أن تتأثر بالثغرة الأمنية log4j ولم تحدد أي تعرض من شأنه أن يؤثر على الاستخدام الآمن لأي OPSWAT المنتجات أو الخدمات.
تم إرسال توصيات أو تكوينات المنتج إلى عملاء MetaDefender Access Cloud My OPSWAT MetaDefender NAC وتحديثها على هذه المدونة. لا تنطبق توصيات أو تكوينات المنتج على أي من منتجاتنا الأخرى في الوقت الحالي.
إذا كانت لديك أي أسئلة أو استفسارات إضافية ، فيرجى التواصل معنا من خلال أي من قنوات الدعم الخاصة بنا.
تحديث - 13 ديسمبر 2021 - 5 مساء بتوقيت شرق الولايات المتحدة
لقد قمنا بمراجعة جميع OPSWAT التقنيات والحزم لتحديد ما إذا كان أي منها عرضة لهذا الاستغلال.
لقد اكتشفنا أن My OPSWAT (OCM) يستخدم مكتبة Apache log4j كأحد تبعياتها - ولكن من المهم أن نلاحظ أن OPSWAT لم يحدد أي تعرض لثغرة Log4j التي من شأنها أن تؤثر على الاستخدام الآمن لأي OPSWAT المنتجات أو الخدمات في هذا الوقت.
نوصي العملاءالذين يقومون بتشغيل الإصدار 7.16 من OCM أو إصدار أقدم ، بالترقية إلى الإصدار 7.17 أو أحدث ، وتطبيق تغيير التكوين الموصى به للتخفيف من هذا الاستغلال المحدد وغيره من الاستغلال الذي قد يستهدف إمكانات log4j ذات الصلة ب JNDI في المستقبل. يمكن العثور على إرشادات تغيير تكوين التخفيف في مقالة قاعدة المعارف هذه.
إذا كانت لديك أي أسئلة محددة ، فيرجى فتح حالة دعم وإخبارنا بذلك في بوابة العملاء الخاصة بنا.
في حالة حدوث أي تغييرات ، تغيير التقييم ، سنستمر في الإخطار عبر البريد الإلكتروني والمدونة.
تحديث - 13 ديسمبر 2021 - 12 مساء بتوقيت شرق الولايات المتحدة
منذ تحديثنا السابق في 12 ديسمبر 2021 ، المتعلق بالإجراءات التي نتخذها بخصوص CVE-2021-44228 المعروف أيضا باسم ثغرة log4j ، قمنا بمراجعة جميع OPSWAT التقنيات والحزم لتحديد ما إذا كان أي منها عرضة لهذا الاستغلال.
فيما يلي الإجراءات التي اتخذناها بالفعل للتخفيف من مخاطر استغلال log4j:
- CloudMetaDefender Access Cloud: نظرًا لثغرة يوم الصفر التي تم اكتشافها في مكتبة تسجيل Apache log4j التي تمكّن المهاجمين من السيطرة على الخوادم الضعيفة (CVE-2021-44228)، فقد قمنا بدافع الحذر الشديد بتطبيق تغيير التكوين الموصى به الذي سيقلل من إمكانية حدوث هذا الاستغلال المحدد وغيره من الثغرات التي قد تستهدف قدرات Log4j ذات الصلة بـ JNDI في المستقبل. لا يلزم اتخاذ أي إجراء إضافي من عملائنا. تم الانتهاء من ذلك دون أي تأثير على المستخدم.
إذا قررنا أن أي شيء آخر OPSWAT قد تكون التكنولوجيا أو الحزمة عرضة للخطر سنقوم بإخطار جميع العملاء المتأثرين بالإضافة إلى أي تغييرات أو تحديثات مطلوبة في التكوين.
من المهم ملاحظة في وقت هذا التحديث ، OPSWAT لم يحدد أي تعرض لثغرة Log4j التي من شأنها أن تؤثر على الاستخدام الآمن لأي OPSWAT المنتجات أو الخدمات في هذا الوقت.
في حالة تغيير هذا التقييم ، سنقوم بتحديث أي عملاء متأثرين مباشرة.
إذا كنت ترغب في معرفة المزيد حول هذه الثغرة الأمنية المحددة ، بالإضافة إلى كتابة NIST ، أصدر مركز SANS Internet Storm نظرة عامة شاملة في SANS Internet Storm Center. سنقدم تحديثا لمراجعتنا في الساعة 5:00 مساء بتوقيت شرق الولايات المتحدة.
تحديث - 12 ديسمبر 2021 - 9:45 مساء بتوقيت شرق الولايات المتحدة
في يوم الجمعة الموافق 10 ديسمبر 2021 ، تلقينا ، جنبا إلى جنب مع بقية مجتمع التكنولوجيا ، أخبارا عن استغلال نشط لثغرة يوم الصفر غير المعروفة سابقا (CVE-2021-44228) في مكون شائع من البرامج المستندة إلى Java ، يشار إليها باسم log4j.
منذ الإخطار ، قمنا بمراجعة جميع OPSWAT التقنيات والحزم لتحديد ما إذا كان أي منها عرضة لهذا الاستغلال. يرجى العلم أن هذه المراجعة مستمرة ويجب أن نقرر أن أي OPSWAT قد تكون التكنولوجيا أو الحزمة عرضة للخطر سنقوم بإخطار جميع العملاء المتأثرين بالإضافة إلى أي تغييرات أو تحديثات مطلوبة في التكوين.
نحن نعمل من خلال هذه المراجعة بأسرع ما يمكن. من المهم ملاحظة أنه اعتبارا من هذا الوقت ، OPSWAT لم تقم بتقييم أي تعرض مادي لثغرة Log4J التي من شأنها أن تؤثر على الاستخدام الآمن لأي OPSWAT منتجات. في حالة تغيير هذا التقييم ، سنقوم بتحديث أي عملاء متأثرين مباشرة.
سنقدم تحديثا لمراجعتنا في 13 ديسمبر ، الساعة 12:00 مساء بتوقيت شرق الولايات المتحدة. إذا كانت لديك أي أسئلة أو مخاوف إضافية تريد معالجتها قبل ذلك ، فيرجى التواصل معنا من خلال أي من قنوات الدعم الخاصة بنا.
إذا كنت ترغب في معرفة المزيد حول هذه الثغرة الأمنية المحددة ، بالإضافة إلى كتابة NIST ، فقد أصدر مركز SANS Internet Storm نظرة عامة شاملة في SANS Internet Storm Center.
شكرا لك على عملك المستمر وشراكتك!