Am Donnerstag, den 9. Dezember, wurde eine Zero-Day-Schwachstelle in der beliebten Apache Foundation Java Logging Library Log4j (v2) entdeckt, die eine Remote Code Execution (RCE) durch die Protokollierung einer bestimmten Zeichenkette ermöglicht. In Anbetracht dieser Entdeckung, katalogisiert als CVE-2021-44228.
Awingu verwendet Java, einschließlich Log4j. Unsere Teams haben an der Schwachstelle gearbeitet und sie untersucht, seit sie letzte Woche entdeckt wurde.
Hier ist der Status:
- A Wartungsversion (5.2.4) wird in der 2und die Hälfte dieser Woche die die mögliche Schwachstelle beheben wird. Wir empfehlen allen, auf diese letzte Version zu aktualisieren, sobald sie verfügbar ist. In der Zwischenzeit empfehlen wir unseren Kunden und Partnern ihre Plattform bereits auf die neueste Version (Awingu 5.2.3) aktualisiert haben.
- Unsere Experten untersuchen das Risiko und den Exploit speziell für Awingu. Zu diesem Zeitpunkt, das Risiko und die Auswirkungen werden als gering eingestuft.
Kunden und Partner können weitere Informationen über das Awingu-Supportportal erhalten (verfügbar über https://my.awingu.com).
Update 15. Dezember 2021: Die Wartungsversion von Awingu 5.2.4 ist jetzt verfügbar. Wir empfehlen, so bald wie möglich zu aktualisieren. Klicken Sie auf hier wenn Sie sich nicht sicher sind, wie Sie ein Upgrade durchführen können.