Live-Webinar: Digitale Geschäftsmodelle (31.05.22, 13:00 Uhr) Jetzt anmelden
15-12-2021
2 min. Lesezeit
Dylan Eikelenboom
Neuestes Update: 16-12-2021

IXON nicht betroffen von kritischer Sicherheitslücke in Log4j

Am 9. Dezember wurde auf Github eine Sicherheitslücke in Apache Log4j mit dem höchsten Schweregrad von 10 bekannt gegeben. Da es sich um ein weit verbreitetes Tool zur Protokollierung von Informationen innerhalb von Java-Anwendungen handelt, ist zu erwarten, dass die Schwachstelle in großem Umfang ausgenutzt werden wird.

IXON, als ein wichtiger Partner im Bereich der Cybersicherheit für Maschinen und Anlagen weltweit, hat daraufhin eine gründliche Schwachstellenanalyse seiner Systeme durchgeführt. Die detaillierte Analyse durch das IXON-Sicherheitsteam ergab, dass die IXON-Produkte und -Plattform nicht gefährdet sind.

IXON-Sicherheitsbeauftragter Dylan Eikelenboom gab folgende Erklärung ab: "Letzte Woche wurde in verschiedenen Publikationen eine neue Sicherheitslücke namens Log4Shell bekannt, die das Apache Log4j-Tool betrifft. Diese Sicherheitslücke kann ausgenutzt werden, um Ransomware in die betroffenen Systeme und Software zu injizieren. Die IXON Cloud, IXrouter und alle anderen Systeme, die wir einsetzen, verwenden diese Software nicht und sind daher nicht anfällig."

Tipps zur Absicherung aller Ihrer Systeme und Anwendungen

Die Log4j-Schwachstelle tritt auf, wenn:

  • der Server direkt über das Internet zugänglich ist
  • auf dem Server eine Java-Anwendung läuft, die über das Internet zugänglich ist
  • das Log4j V2-Modul aktiviert ist

Was können Sie tun, um die Schwachstelle zu beheben? Setzen Sie sich mit dem Anbieter oder Administrator der in Ihrem Unternehmen verwendeten Server/Anwendungen in Verbindung und informieren Sie ihn über die Sicherheitslücke. Wenn Sie Gefahr laufen, dass die Schwachstelle ausgenutzt wird, aktualisieren Sie so schnell wie möglich auf Apache Log4j 2 Version 2.15.0.

Zusätzliche Informationen zu dieser Sicherheitslücke: