OBS:Blogindlægget handler om den kritiske sårbarhed CVE-2021-44228, også kendt som “Log4Shell”. Inden du læser videre, gør vi opmærksom på følgende: Har du kun disse services hos os, skal du ikke foretage dig yderligere:
Vi sørger for, at dine services er beskyttet, og blogindlægget er derfor ikke aktuelt for dig. Har du derimod andre services hos os, anbefaler vi, at du læser blogindlægget for at vurdere, om du aktivt skal foretage dig noget. |
For nyligt blev en kritisk sårbarhed CVE-2021-44228 – kendt som “Log4Shell” – fundet i Apache Log4j, som er er et Java logging tool, der bruges af mange applikationer og services.
Illustration af sårbarheden i Apache Log4j
Sårbarheden gør det under nogle omstændigheder muligt for en angriber at eksekvere kode og bruge malware som fx ransomware til at inficere sårbare systemer, der er forbundet til internettet.
Vi har analyseret vores egne systemer og taget de nødvendige yderligere skridt for at sikre, at vores infrastruktur er – og forbliver – sikker.
Har du servere, hvor du selv administrerer OS/VM, skal du forholde dig til nedenstående vejledninger for at sikre dig, at din server er sikret.
Nedenfor finder du en række gode råd - og links til - hvordan du selv kan sikre dig, hvis du selv installerer, administrerer eller er afhængig af software fra tredjepartsleverandører.
TSM (IBM Spectrum Protect)