In den folgenden Zeilen informieren wir dich über die einzelnen Auswirkungen und empfohlenen Gegenmaßnahmen unserer Hersteller. Wir selbst raten dazu, diese so bald wie möglich einzuspielen, da die Angriffsmethode mittlerweile auf Github veröffentlicht wurde und dadurch die Schwachstelle von jedem ausgenutzt werden kann.
Hersteller/Lösung | Schweregrad | Herstellerempfehlung |
---|---|---|
Atlassian | nur teilweise | hier |
AudioCodes | nicht betroffen | - |
Check Point | nicht betroffen | hier |
Citrix ADC (ehemals NetScaler) | nur teilweise | hier |
Citrix Virtual Apps and Desktops | nicht betroffen | hier |
DataCore | nicht bekannt | - |
Dell EMC | nur teilweise | hier |
Elastic | stark betroffen | hier |
Entrust | nicht bekannt | - |
Exclaimer | nicht bekannt | - |
Extreme-Networks-Produkte (ExtremeCloud IQ und Hivemanager) | nicht betroffen | hier |
Fortinet | nur teilweise | hier |
HP Enterprise | nur teilweise | hier |
Juniper Networks | nicht bekannt | hier |
macmon NAC | stark betroffen | hier macmon NAC 5.28.2.2 herunterladen |
MailStore | nicht betroffen | - |
Microsoft | stark betroffen | Die Plattform der Microsoft-Dienste ist zwar nicht betroffen, aber jeder Client, der Java in der entsprechenden Version nutzt. |
MobileIron (Ivanti) | stark betroffen | hier |
Paessler | nicht betroffen | hier |
Password Safe | nur teilweise | alles über dem Versionsstand 8.1 ist nicht betroffen |
SEPPmail | nicht betroffen | - |
Sophos | nur teilweise (Sophos Mobile on-prem) | hier – speziell für Sophos Mobile on-prem |
Veeam | nicht bekannt | hier |
VMware | stark betroffen | hier |
Was kann ich konkret tun, wenn ein Hersteller nicht mit aufgelistet ist?
Prinzipiell betrachten wir in erster Linie die Produkte und Lösungen, die du als Kunde bei uns erwerben kannst. Was jedoch nicht außer Acht gelassen werden darf, sind die Applikationen, die beispielsweise hinter einer Web Application Firewall (Citrix ADC, Sophos etc.) betrieben und in das Internet veröffentlicht werden. Hier empfehlen wir ausdrücklich bei einem unklaren Zustand über die eingesetzte Technologie die Applikation vorerst nicht länger direkt über das Internet zu veröffentlichen.
Welche weitergehenden Erste-Hilfe-Maßnahmen stehen mir zur Verfügung?
Die meisten unserer Firewall-Hersteller haben bereits Intrusion Prevention Patterns (IPS) für die Sicherheitslücke freigegeben. Gerne unterstützen wir dich bei der Konfiguration deiner Firewall. Darüber hinaus empfehlen wir, sofern du eine Endpoint-Detection-and-Response-Lösung (Sophos MTR, Sophos XTR, Microsoft 365 Defender for Endpoint) im Einsatz hast, dein Netzwerk nach sicherheitskritischen Clients zu durchsuchen.
Individuelle Beratung
Wenn du Fragen zum weiteren Vorgehen hast oder Unterstützung benötigst, kannst du dich gerne an meine Kollegen unter support@netlogix.de oder direkt an mich wenden. Wir helfen wie immer so schnell wir können!
Das könnte dich auch interessieren:
- Welche neuen Sicherheitslücken in Fortinet-Produkten gibt es?
- Welche Exchange Server Updates sollten dringend bezüglich einer Sicherheitslücke eingespielt werden?
- Welche Maßnahmen müssen bezüglich der Sicherheitslücke CVE-2021-22955 und CVE-2021-22956 im Citrix Application Delivery Controller getroffen werden?