Seit einigen Tagen macht eine Sicherheitslücke "log4j" von sich reden. Details erfahrt ihr unter dem Link des BSI.
Auch der Newsticker des Heise-Verlags kann für Hintergrundwissen hizugezogen werden.
Wir prüfen im Moment, welche Bestandteile von unserem System betroffen sein könnten.
Grundsätzlich betrifft die Schwachstelle vor allem JAVA-Code und die Bibliothek wird häufig bei dem Web-Server "Apache" verwendet. Daher stehen unter anderem zunächst erstmal alle Weboberfläche unter Verdacht. Weboberflächen werden auch häufig zum Konfigurieren von technischen Produkten verwendet. Darum muss grundsätzlich untersucht werden, wie weit ein Angreifer technische Systeme schädigen könnte.
Alle Produkte aus unserem Hause, die an Brandmeldeanlagen angeschlossen werden, habe zusätzliche Sicherheitsvorkehrungen. Eine Rückwirkung auf Brandmeldeanlagen kann selbst für den Fall ausgeschlossen werden, wenn in einem Web-Accessor ein korrumpiertes Modem festgestellt wird. Allerdings kann ein geschädigtes Modem dazu führen, dass der SMARTRYX-Alarmmanager oder das Wartungstool in seiner Funktion eingeschränkt ist.
Die Ergebnisse werden in der unten stehenden Tabelle aktuell gehalten. Je Web-Accessor-Typ tragen wir die vorhandenen Infos zusammen und schließen mit einer Handlungsempfehlung ab.
Tabelle mit den Ergebnissen - wird laufend aktualisiert
* App-Nutzer sind nach aktuellem Stand nicht betroffen
* unser Web-Service unter "smartryx-projekt.de" ist nach aktuellem Stand nicht betroffen
* die stationären Geräte (Web-Accessoren) werden gesondert behandelt, zur Zeit sind keine konkreten Probleme bekannt.
* die mobilen Geräte werden gesondert behandelt, zur Zeit sind keine konkreten Probleme bekannt.