Как решенията на ESET помагат за справяне с уязвимостта Log4j (и защо не сме засегнати от нея)

От средата на декември светът е Log4j – На 10 декември ESET започна проучване на уязвимост в помощната програма Log4j 2 (CVE-2021-44228). Недостатъкът може да позволи дистанционно изпълнение код върху засегнати сървъри, използващи библиотеката. Това е проблем как за вашите собствени приложения, така и на редица доставчици на услуги в облака, чийто продукти също са сред засегнатите.

Ние от ESET предприехме необходимите действия да гарантираме, че ESET PROTECT и всички останали наши решения са защитени от експлоатирането на Log4j – както и да предоставим упътвания за допълнителни мерки за защита, където са необходими. След вътрешните ни проверки, не откриваме доказателства за източване на данни от системите ни. Повече информация за самата уязвимост и как да елиминирате уязвимостта, прочетете в материала ни във Freedomonline.bg.

Какво да предприемете, ако ползвате следните решения на ESET:

ESET Secure Authentication (ESA)

Докато не бъде пусната hotfix за ESA, актуализирайте ръчно правилата за Elasticsearch, като следвате инструкциите тук.

Как решенията на ESET помагат да се предпазите от Log4j:

От 11 декември функцията Network Attack Protection в решенията за сигурност на ESET за Windows е актуализирана, за да открива експлойта. ESET блокира опити за атаки от 14:24 CET същия ден.

Ако ползвате изброените по-долу или по-актуални версии на решения на ESET, те ще блокират потенциални атаки срещу вашата инфраструктура. Ако използвате по-ранни версии , препоръчваме да го ъпгрейднете максимално бързо.

  • Бизнес решения: ESET Endpoint Antivirus, ESET Endpoint Security и всички решения от ESET Server Security 7.0 и по-актуалните ѝ.

  • Решения за семейството и домашния офис: ESET Internet Security, ESET Smart Security и ESET Smart Security Premium версия 6.0 и по-актуалните ѝ.

 

Списък с продукти на ESET, за които е потвърдено, че са защитени от уязвимостта Log4j 2

От 15 декември 2021 г. продуктите на ESET, изброени по-долу, са проверени и потвърдени, че не са засегнати от уязвимостта Log4j 2. Това означава, че те не могат да бъдат засегнати от отдалечено изпълнение на код заради Log4j.

  • On-premises (локално разположена конзола):

ESET PROTECT
ESET Security Management Center
ESET Remote Administrator
ESET Enterprise Inspector
ESET NOD32 Antivirus/Internet Security/Smart Security Premium за Windows
ESET Endpoint Antivirus/Endpoint Security за Windows
ESET Server Security за Microsoft Windows Server (предишен ESET File Security за Microsoft Windows Server)
ESET Security за Microsoft SharePoint Server
ESET Mail Security за Exchange
ESET Mail Security за IBM Domino (предишен ESET Mail Security за IBM Lotus Domino)
ESET Mobile Security за Android
ESET Parental Control за Android
ESET HOME - Mobile Apps
ESET Server Security за Linux (предишен ESET File Security for Linux)
ESET Security за Kerio
ESET Endpoint Antivirus за Linux
ESET Virtualization Security за VMware NSX
ESET Mail/File/Gateway Security за Linux/BSD v4.5
ESET NOD32 Antivirus за Linux v4 (Home и Business Edition)
ESET Endpoint Antivirus/Endpoint Security за macOS
ESET Cyber Security/Cyber Security Pro
DEM за ConnectWise Automate
DEM за (Solarwinds) N-able
DEM за (Solarwinds) RMM
DEM за NinjaOne
DEM за Datto
PSA Plugins

 

  • Cloud:

ESET PROTECT Cloud (предишен ESET Cloud Administrator)
ESET Enterprise Inspector Cloud
ESET Cloud Office Security
RMM за Kaseya
ESET Secure Authentication Cloud

 

  • Encryption:

ESET Endpoint Encryption
ESET Endpoint Encryption за macOS
ESET Endpoint Encryption Server
ESET Full Disk Encryption
ESET Full Disk Encryption за macOS

 

  • Портали:

ESET Business Accounts
ESET MSP Administrator
ESET License Administrator
ESET HOME

 

  • Инструменти/Други:

ESET Shared Local Cache
Rogue Detection Sensor
Remote Deployment Tool


Ръководството на английски език: [ALERT8188] Information regarding the Log4j 2 vulnerability