NACH OBEN
RUB » IT.SERVICES » Support » F A Qs » FAQs

Wir prüfen bei IT.SERVICES mit Hochdruck alle unsere Systeme. Bitte beachten Sie dazu unsere Statusampel. Bei Systemen, bei denen wir den Status nicht sauber klären können, behalten wir uns vor, den Zugriff zu diesen Systemen temporär einzuschränken bzw. diese aus Sicherheitsgründen offline zu nehmen.

Checken Sie die Liste von Herstellern/Produkten gegen die auf Ihren Systemen installierten Produkte. Auf dieser Liste erhalten Sie Auskunft über die Verwundbarkeit der jeweiligen Produkte: 

Zur Liste

Diese Liste und die Webseiten dahinter werden regelmäßig aktualisiert.

  • Das BSI (Bundesamt für Sicherheit in der Informationstechnik) stellt regelmäßige Cybersicherheitswarnungen zusammen. Im aktuellen Dokument finden Sie auch weitere Informationen, Tipps und Maßnahmen.
  • Der Heise-Verlag veröffentlicht regelmäßig neue Hinweise, die wir hier auflisten.
  • Am KIT wurde eine Check-Liste veröffentlicht, die bei der Analyse der eigenen System helfen kann.

Bitte besuchen Sie unsere FAQ im Serviceportal für Mitarbeiterinnen und Mitarbeiter.

Mit der Installation von SPSS werden auch Java-Bibliotheken auf dem Rechner installiert. Die Gefahr besteht darin, dass man mit dieser Anwendung manipulierte Dateien öffnen könnte (z. B. aus dem Internet heruntergeladen oder per E-Mail erhalten), die dann auf den eigenen Rechner Schadcode nachladen können und dann selbst gefährdet sind und andere Systeme gefährden. Für SPSS hat IBM inzwischen Interim Fixes herausgegeben, die diesen Fehler beheben.

IBM hat mittlerweile neue Updates und Hotfixes erarbeitet (Januar 2022). Die Updates sollten zuerste installiert werden, danach erst das Hotfix. Die entsprechenden Dateien sind nach Versionen geordnet und hier zu finden:

https://www.ruhr-uni-bochum.de/softwarehotfix/SPSS-Log4j-hotfix/

Apple Nutzerinnen und Nutzer müssen auch zurerst das Update installieren. Der Hotfix für Windows und Apple Macintosh stimmen überein.

 

Mehrere ArcGIS Enterprise-Komponenten enthalten die verwundbare log4j-Bibliothek, jedoch ist derzeit kein Exploit für irgendeine Version einer ArcGIS Enterprise-Basisimplementierung (einschließlich der Komponenten ArcGIS Server, Portal for ArcGIS und ArcGIS Data Store) oder für einen eigenständigen ArcGIS Server bekannt.

Esri hat Skripte zur Risikominimierung erstellt und empfiehlt dringend die Ausführung dieser Skripte auf allen Systemen auf denen ArcGIS Enterprise und/oder ArcGIS Server Komponenten installiert sind. Dies gilt für alle Versionen der Software.

Detaillierte Anleitungen und Skripte sind verfügbar für:

Hinweis: Nach der Anwendung der Skripte werden auf diesen Systemen immer noch anfällige Log4j-Versionsnummern angezeigt, der anfällige Code ist jedoch entfernt worden.

Zusätzlich zu diesen Skripten werden noch Patches für unterstützte Versionen der betroffenen Softwarekomponenten erstellt und schnellstmöglich zur Verfügung gestellt. Es wird dringend empfohlen, die mitgelieferten Skripte zu verwenden, anstatt auf die Verfügbarkeit weiterer Patches zu warten.

Aktuellste Informationen zu diesem Problem werden hier gebündelt zur Verfügung gestellt:

Es wird dringend empfohlen, diese Seiten regelmäßig auf Aktualisierungen zu überprüfen.