Moderner und innovativer Schutz Ihrer Unternehmensdaten.
Übersicht Data Protection
Managed-Service Lösungen bedarfsgerecht auf Sie zugeschnitten.
Übersicht Empalis Service Plus
Maximale Produktivität bei minimalen Kosten. Effizient und ressourcenschonend.
Übersicht System Services
Fundierter Know-how-Transfer an Sie und Ihre Mitarbeiter.
Übersicht Competence Center
Fachliche und technische Kompetenz bis in die Tiefe.
Übersicht Leistungen
IT-Spezialisten von heute und morgen.
Übersicht Unternehmen
Markus Stumpf — 15. Dezember 2021Lesezeit: 1:01 Minuten
2. Update 15.12.2021, 11 UhrWahrscheinlich nur Backup/Archive Client Installationen mit konfiguriertem WebClient und Spectrum Protect for Virtual Environments mit aktivem Web Server (vSphere Plugin) angreifbar
Die Meldungen zu Log4j reißen nicht ab. Ein Kollege hat heute Morgen folgende weitere CVE 2021-45046 entdeckt:https://www.lunasec.io/docs/blog/log4j-zero-day-update-on-cve-2021-45046/
Laut Meldungen aus ADSM.org und unseren eigenen Recherchen sind wahrscheinlich nur Backup/Archive Client Installationen mit konfiguriertem WebClient und Spectrum Protect for Virtual Environments mit aktivem Web Server (vSphere Plugin) angreifbar.Deshalb ist der einfachste Workaround: Temporäres Deaktivieren der WebClients und Beenden des TDP4VE Web Servers.
Managedservices schedule
Der Dienst sollte anschliessend auf manuell gestellt werden.
Add the last line (-Dlog4j2.formatMsgNoLookups=true) in C:\IBM\SpectrumProtect\webserver\usr\servers\veProfile\jvm.options, so that it looks like this:
-Dlog4j2.formatMsgNoLookups=true
then restart "IBMWebserver".
Allerdings ist aktuell wohl nur ein Update auf Log4j Version 2.16.0 eine permanente Lösung.Hierzu müssen wir auf eine gefixte Spectrum Protect Client Version von IBM warten.Wir informieren Sie weiter aktuell zu diesem Thema. Bei Fragen nehmen Sie gern Kontakt zu uns auf.
Ihr Empalis-Team
Empalis bringt Sie in IT-Fragen weiter – Fachbezogene Informationen und Eventeinladungen erhalten.