Ranljivost knjižnice Log4j v nekaterih aplikacijah omogoča namestitev zlonamerne kode. Preverite seznam informacij o ranljivosti rešitev iz naše ponudbe in priporočenih ukrepov.
Tomaž Jeras, 22.12.2021
Najverjetneje ste že slišali za novo odkrito ranljivost v Java aplikacijah, ki uporabljajo knjižnico Log4j za izdelavo dnevniških datotek (log). Ranljivost omogoča samodejno namestitev zlonamerne programske opreme na strežnik mimo običajnih varnostnih protokolov in brez sodelovanja uporabnikov ali skrbnikov.
To pomeni, da je ranljivost potrebno vzeti resno in v izogib morebitnim nevšečnostim preveriti ranljivost aplikacij, ki jih uporabljate v podjetju.
Ranljiva je le knjižnica Log4j verzija 2.x. Ranljivost je bila odpravljena v verziji 2.17 in novejših, verzija 1.x pa ne vsebuje te ranljivosti.
Ranljivost je načeloma večji izziv za aplikacije, ki so odprte za internet, a lahko do napada pride tudi v interni mreži podjetij.
Log4j knjižnico vsebujejo tudi nekatere rešitve proizvajalca PTC, ki se sicer večinoma uporabljajo le znotraj internega omrežja. Kljub temu vam priporočamo, da iz previdnosti preverite, ali je med ranljivimi rešitvami tudi katera izmed tistih, ki jih uporabljate, in ukrepate v skladu s priporočili.
Windchill uporablja knjižnico Log4j, a je ranljivost odvisna od verzije.
Windchill PDMLink 11.1 M020 ali starejši: uporablja Log4j verzija 1.x, zato ne vsebuje te ranljivosti.
Windchill PDMlink 12.0.2.0: vsebuje ranljivo knjižnico Log4j, zato je potrebno takojšnje ukrepanje.
ThingWorx v verzijah 8.5 - 9.2 vsebuje ranljivo knjižnico, a je v večini primerov ne uporablja. Izjema je uporaba "Remote Access Widget". V tem primeru je potrebno prenehati uporabljati to komponento.
Creo v verzijah 4.0 - 8.0 vsebuje knjižnico Log4j 1.x, zato ne vsebuje te ranljivosti.
Flexnet vsebuje ranljivo verzijo Log4j 2.x, a je ne uporablja.
Aplikacije podjetja B&W ((EMX, AFX, IFX, PDX, …): ne vsebujejo knjižnice Log4j, zato ne vsebujejo ranljivosti.