• Home
  • Über Delta Controls
  • Lösungen
    • Gebäudeautomation
      • Retrofit
      • Raumautomation
      • Anlagenautomation
      • Zutrittskontrolle
      • Energiemanagement
    • Zielgruppen
      • Systempartner und Integratoren
      • Fachplanung
      • Investoren und Bauherren
    • Cybersicherheit
      • Schwachstelle melden
    • Partner werden
  • Produkte
  • Service
    • Seminare
  • Referenzen
  • News & Events
  • Karriere
    • Karriere bei Delta Controls
    • Offene Stellen
  • Partner
    • Informationen
    • Downloads
    • Login
    • Registrierung
  • Downloads
  • Click to open the search input field Click to open the search input field Suche
  • Menü Menü

Cybersicherheit


Log4J Exploit

Cyber Security Middle Banner Delta Controls Germany

In den Log4J Exploit Nachrichten überschlagen sich momentan die Meldungen über einen kritischen Fehler in einer Java Logging Bibliothek.
Wir haben unsere Java basierten Anwendungen geprüft und können hier vorerst Entwarnung geben:
Unsere Java Anwendungen scheinen Stand heute nicht von einem Exploit betroffen zu sein.
Betroffen von dem aktuell kursierenden Exploit ist die log4j-core Bibliothek
(vgl. https://nvd.nist.gov/vuln/detail/CVE-2021-44228)
Wir verwenden in unseren Anwendungen slf4j mit der logback Bibliothek, das lediglich die log4j API verwendet, um die Funktionalität für andere Bibliotheken bereitzustellen.
Die Log4J core Bibliothek, die angreifbar ist für den genannten Exploit, wird nicht verwendet. (http://slf4j.org/log4shell.html)
Des Weiteren wurden die angreifbaren Java Versionen für das Nachladen von Code über einen LDAP Server eingegrenzt: (vgl. https://www.lunasec.io/docs/blog/log4j-zero-day/ und https://nvd.nist.gov/vuln/detail/CVEDMS/-2021DMS/-44228)
„JDK versions greater than 6u211, 7u201, 8u191, and 11.0.1 are not affected by the LDAP attack vector. In these versions com.sun.jndi.ldap.object.trustURLCodebase is set to false meaning JNDI cannot load remote code using LDAP.”
“Java 8u121 (see https://www.oracle.com/java/technologies/javase/8u121-relnotes.html) protects against remote code execution by defaulting “com.sun.jndi.rmi.object.trustURLCodebase” and “com.sun.jndi.cosnaming.object.trustURLCodebase” to “false”.”
Genauere Informationen zu unseren Java basierten Anwendungen:
Wie behalten die aktuelle Situation im Auge und nehmen sie zum Anlass, die Versionen unserer verwendeten Bibliotheken zu prüfen und zu aktualisieren.
Des Weiteren weisen wir darauf hin, dass die Modulversionen geprüft und ggf. aktualisiert werden sollten.
Sie erhalten zusätzlich aus unserer Entwicklung in Kanada ein offizielles Statement zu diesem Exploit, den sie unter dem folgenden Link aufrufen können:
https://www.deltacontrols.de/media/newsletter/log4j_vulnerability_delta_controls_statement.pdf

Zurück

TEILEN

  • Teilen auf X
  • Teilen auf LinkedIn

Delta Controls Germany GmbH

Fasanenweg 9
70771 Leinfelden Echterdingen

Google Maps

Feedback? Einen Fehler melden?
info@deltacontrols.de

Delta Controls Datenschutzerklärung | HinSchG

AGB | Impressum | Kontakt

Do it right.

+49 711 2200799 0
sales@deltacontrols.de
Downloadbereich
Login
© Copyright 2025 - Delta Controls Germany GmbH
  • Link zu X
  • Link zu LinkedIn
  • Link zu Youtube
  • Link zu Instagram
Link to: Spring4Shell Exploit Link to: Spring4Shell Exploit Spring4Shell ExploitCyber Security Middle Banner Delta Controls Germany Link to: O3 Sensor Hub 2.0 ausgezeichnet mit dem AHR Expo Innovation Award in Gebäudeautomation! Link to: O3 Sensor Hub 2.0 ausgezeichnet mit dem AHR Expo Innovation Award in Gebäudeautomation! O3 Sensor Hub wins 2020 AHR Expo O3 Sensor Hub 2.0 ausgezeichnet mit dem AHR Expo Innovation Award in Gebäu...
Nach oben scrollen Nach oben scrollen Nach oben scrollen