Avviso di sicurezza

Log4j2 Valutazione della vulnerabilità

Cronologia aggiornamenti: 18 gennaio 2024 alle 9:45 EST - Pubblicato

Nessuna vulnerabilità di sicurezza

Cronologia aggiornamenti: 18 settembre 2023 alle 3:00 EST - Pubblicato

Nessuna vulnerabilità di sicurezza

Cronologia aggiornamenti: 14 dicembre 2021, alle 4:30 EST - Pubblicato

Panoramica

IPVideo Corporation è a conoscenza della vulnerabilità Log4j2 CVE – CVE-2021-44228 (mitre.org) e i nostri team di prodotti, operazioni e sicurezza stanno attualmente valutando tutti i prodotti.

Come sempre, segui le migliori pratiche di sicurezza informatica, incluso assicurarti che tutti i tuoi server siano adeguatamente protetti dietro firewall, sottoposti a backup e non lasciati non protetti su Internet se installati in locale.

Ricontrolla regolarmente questo sito poiché continueremo a pubblicare aggiornamenti non appena saranno disponibili nuove informazioni.

Stato attuale:

IPVideo Corporation ha eseguito una revisione dei nostri prodotti, codice e ambienti di produzione. Attualmente, la nostra analisi indica che i prodotti elencati di seguito non sono interessati da questa vulnerabilità. Poiché si tratta di una minaccia in evoluzione, aggiorneremo questo sito non appena saranno disponibili nuove informazioni.

  • HALO V2.0
  • HALO V2C
  • HALO Nuvola
  • AVfusione
  • VisualizzaScansione

Note importanti:

  1. Sebbene i prodotti AVfusion e ViewScan non siano interessati, i clienti devono esaminare l'ambiente in cui hanno installato i prodotti per garantire che i sistemi operativi, altri software installati sul server e gli ambienti virtuali non siano interessati. Ad esempio, VMware è comunemente utilizzato per virtualizzare l'infrastruttura sottostante e hanno fornito un aggiornamento sui propri prodotti al seguente link: https://www.vmware.com/security/advisories/VMSA-2021-0028.html
  2. La nostra analisi è stata eseguita sull'ultima versione rilasciata di ciascun prodotto. I prodotti SaaS sono sempre nella versione più recente, ma per i prodotti in locale è necessario assicurarsi di aver aggiornato all'ultima versione.
  3. Il nostro backend HALO Cloud utilizza Amazon Web Services. Amazon ha affrontato la vulnerabilità e stiamo monitorando attivamente i loro aggiornamenti.

https://aws.amazon.com/security/security-bulletins/AWS-2021-006/