ILMT är påverkad av Log4j problemet.

Christer Borg, ILMT- specialist
Christer Borg, ITLM- specialist

Christer Borg, ILMT- specialist

En brist i Log4j, ett Javabibliotek för att logga ett felmeddelanden i applikationer är den mest uppmärksammade säkerhetsbristen på internet just nu och kommer med en allvarlighetsgrad  på 10 av 10. 

Biblioteket är utvecklat av Apache Software Foundation med öppen källkod och är en viktig java- loggningsram.  Sedan förra veckans varning  från CERT New Zealand om att CVE-2021-44228, ett fel vid exekvering av fjärrkod i Log4j redan har utnyttjas av hackare. Varningar har utfärdats av flera nationella sybersäkerhetsbyråer, inklusive Cybersecurity och Infrastructure Security Agencies (CISA) och Storbritanniens National Cyber Security Center (NCSC). Internetinfrastrukturleverantören Cloudflare sa att Log4j- exploaterna startade den 1: a december. 

För ILMT gäller: 

För att utnyttja buggen måste man få Log4j att skriva något långt i loggen som innehåller anrop till java-bibliotek.

För ILMT skulle det innebära att man via ILMT WebUI t ex byter namn på en vCenter-connection till något långt innehållande java-kod.

Så det innebär att man måste ha en tillgång till att kunna logga in på ILMT WebUI för att utnyttja svagheten. Om man endast kan göra det via någon jump-server är det mycket liten sannolikhet att någon kan göra detta utifrån. 

Problemet är åtgärdat i den senaste versionen av ILMT, 9.2.26, som nu finns tillgängligt för uppgradering. Vi rekommenderar en snabb uppdatering

För vidare läsning:  https://www.ibm.com/support/pages/node/6525762 

https://thehackernews.com/2021/12/apache-log4j-vulnerability-log4shell.html

Senaste blogginläggen

KONTAKT

Kontakta oss

Fyll i nedan så svarar vi dig så snart vi kan.

Dela detta

Twitter
LinkedIn
Facebook