Hinweis zur Apache Log4j Schwachstelle

Security Advisory
Aktualisiert 12-15-2021 10:56:22 AM FAQ view icon156934

TP-Link ist über die Schwachstelle in Apache Log4j, die im Omada Controller verwendet wird, informiert.

Die genaue Kennzeichnung der schwachstelle lautet CVE-2021-44228: Apache Log4j2 in Version 2.14.1. Die JNDI-Funktionen, die bei der Konfiguration, für die Protokollmeldungen und den Parametern verwendet werden, sind betroffen. Sie bieten gegen LDAP und andere JNDI-bezogene Endpunkte, die von Angreifern kontrolliert werden, keinen Schutz

Betroffene Produkte/Dienste:

Bei uns, TP-Link, steht die Sicherheit unserer Nutzer an oberste Stelle.

Wir haben sichergestellt, dass unsere Netzwerk-Hardware-Produkte, einschließlich Produkte für den Privatgebrauch, Smart Home-Produkte, Business-Produkte (mit Ausnahme von Omada Hardware Controllern) und Produkte für Internet-Anbieter, nicht von dieser Sicherheitslücke betroffen sind.

Bei den von uns angebotenen Softwareprodukten wurde bestätigt, dass Omada Software Controller, Omada Hardware Controller (OC200, OC300) betroffen sind. Darüber hinaus waren auch einige Cloud-Dienste, wie der Cloud-Based Controller, betroffen.

Verfügbare Lösungen:

Wir haben die Schwachstelle im Omada Cloud-Based Controller, dem Cloud-Zugriffsdienst und anderen Cloud-Diensten, die von der Schwachstelle betroffen waren, bereits behoben.

Für den Omada Software Controller und Omada Hardware Controller (OC200, OC300) haben wir ebenfalls Lösungen bereitgestellt. Detaillierte Informationen finden Sie in der TP-Link Community.

Finden Sie diese FAQ hilfreich?

Mit Ihrer Rückmeldung tragen Sie dazu bei, dass wir unsere Webpräsenz verbessern.