Springe zum Hauptinhalt

Keine Gefahr für DriveLock Produkte durch Log4j-Lücke

Keine Gefahr für DriveLock Produkte durch Log4j-Lücke

Das Bundesamt für Informationstechnik warnt in diesen Tagen vor der extrem kritischen Schwachstelle (Log4Shell) in der weit verbreiteten Java-Bibliothek Log4j.

Die Produkte von DriveLock sind NICHT von der Schwachstelle CVE-2021-44228 (Apache Log4J Vulnerability) betroffen.

Die Schwachstelle CVE-2021-44228 nutzt die Verwendung von JNDI-Konfigurationen in Java-Anwendungen. JNDI (Java Naming and Directory Interface) ist eine Anwendungsprogrammierschnittstelle (API), die Anwendungen, die mit der Programmiersprache Java geschrieben wurden, Namens- und Verzeichnisfunktionen bietet.

Da unsere Anwendungen weder Java noch dessen Laufzeitumgebung verwenden, wirkt sich diese Sicherheitslücke nicht auf die DriveLock Software aus.

Log4j Zero-Day-Exploit: Vulnerability Management Scanner zeigt Handlungsbedarf

Log4j Zero-Day-Exploit: Vulnerability Management Scanner zeigt Handlungsbedarf

Seit mehreren Wochen ist Log4j in aller Munde. Auch wir haben uns hierzu bereits in einem ausführlichen Blogbeitrag zu Log4j und Log4Shell...

Read More
Log4j Hack – der Patch kam bereits zu spät.

Log4j Hack – der Patch kam bereits zu spät.

"In einer Aufsehen erregenden Angriffswelle wurden im Dezember 2021 aufgrund einer Sicherheitslücke in Log4j weltweit zehntausende Server Opfer von...

Read More
Hackerangriff auf Verwaltung in Potsdam und Brandenburg

Hackerangriff auf Verwaltung in Potsdam und Brandenburg

Am 24. Januar 2020 meldeten verschiedene Medien, dass die Stadtverwaltungen in Potsdam und Brandenburg Teile ihrer IT vom Netz nehmen mussten. Sie...

Read More