In den folgenden Zeilen informieren wir Sie über die einzelnen Auswirkungen und empfohlenen Gegenmaßnahmen unserer Hersteller. Wir selbst raten dazu, diese so bald wie möglich einzuspielen, da die Angriffsmethode mittlerweile auf Github veröffentlicht wurde und dadurch die Schwachstelle von jedem ausgenutzt werden kann.
Hersteller/Lösung | Schweregrad | Herstellerempfehlung |
---|---|---|
Atlassian | nur teilweise | hier |
AudioCodes | nicht betroffen | - |
Check Point | nicht betroffen | hier |
Citrix ADC (ehemals NetScaler) | nur teilweise | hier |
Citrix Virtual Apps and Desktops | nicht betroffen | hier |
DataCore | nicht bekannt | - |
Dell EMC | nur teilweise | hier |
Elastic | stark betroffen | hier |
Entrust | nicht bekannt | - |
Exclaimer | nicht bekannt | - |
Extreme-Networks-Produkte (ExtremeCloud IQ und Hivemanager) | nicht betroffen | hier |
Fortinet | nur teilweise | hier |
HP Enterprise | nur teilweise | hier |
Juniper Networks | nicht bekannt | hier |
macmon NAC | stark betroffen | hier macmon NAC 5.28.2.2 herunterladen |
MailStore | nicht betroffen | - |
Microsoft | stark betroffen | Die Plattform der Microsoft-Dienste ist zwar nicht betroffen, aber jeder Client, der Java in der entsprechenden Version nutzt. |
MobileIron (Ivanti) | stark betroffen | hier |
Paessler | nicht betroffen | hier |
Password Safe | nur teilweise | alles über dem Versionsstand 8.1 ist nicht betroffen |
SEPPmail | nicht betroffen | - |
Sophos | nur teilweise (Sophos Mobile on-prem) | hier – speziell für Sophos Mobile on-prem |
Veeam | nicht bekannt | hier |
VMware | stark betroffen | hier |
Was kann ich konkret tun, wenn ein Hersteller nicht mit aufgelistet ist?
Prinzipiell betrachten wir in erster Linie die Produkte und Lösungen, die Sie als Kunde bei uns erwerben können. Was jedoch nicht außer Acht gelassen werden darf, sind die Applikationen, die beispielsweise hinter einer Web Application Firewall (Citrix ADC, Sophos etc.) betrieben und in das Internet veröffentlicht werden. Hier empfehlen wir ausdrücklich bei einem unklaren Zustand über die eingesetzte Technologie die Applikation vorerst nicht länger direkt über das Internet zu veröffentlichen.
Welche weitergehenden Erste-Hilfe-Maßnahmen stehen mir zur Verfügung?
Die meisten unserer Firewall-Hersteller haben bereits Intrusion Prevention Patterns (IPS) für die Sicherheitslücke freigegeben. Gerne unterstützen wir Sie bei der Konfiguration deiner Firewall. Darüber hinaus empfehlen wir, sofern Sie eine Endpoint-Detection-and-Response-Lösung (Sophos MTR, Sophos XTR, Microsoft 365 Defender for Endpoint) im Einsatz haben, Ihr Netzwerk nach sicherheitskritischen Clients zu durchsuchen.
Individuelle Beratung
Wenn Sie Fragen zum weiteren Vorgehen haben oder Unterstützung benötigen, können Sie sich gerne an meine Kollegen unter support@netlogix.de oder direkt an mich wenden. Wir helfen wie immer so schnell wir können!
Das könnte Sie auch interessieren:
- Welche neuen Sicherheitslücken in Fortinet-Produkten gibt es?
- Welche Exchange Server Updates sollten dringend bezüglich einer Sicherheitslücke eingespielt werden?
- Welche Maßnahmen müssen bezüglich der Sicherheitslücke CVE-2021-22955 und CVE-2021-22956 im Citrix Application Delivery Controller getroffen werden?