Продукты DrayTek неуязвимы для эксплойта Log4Shell

Компания DrayTek опубликовала оповещение в сфере безопасности по поводу уязвимости Log4Shell.

Данные о критической уязвимости в библиотеке журналов Java Apache Log4j были представлены 9 декабря 2021 года. Данная уязвимость внесена в перечень Common Vulnerabilities and Exposures под идентификатором CVE-2021-44228. Оценка уязвимости по стандарту Common Vulnerability Scoring System составляет 10 баллов. Это наивысший балл.

Apache Log4j – самая популярная библиотека для ведения журналов в Java приложениях – используется огромным количеством компаний и интернет-сервисов, включая Amazon, Microsoft, Minecraft и Twitter. Уязвимость CVE-2021-44228 позволяет злоумышленникам осуществлять подстановку сообщений и удаленно запускать выполнение произвольного (т.е. нештатного) кода.

DrayTek отслеживает ситуацию, связанную с этой уязвимостью. Как только стало известно о проблеме, специалисты компании приступили к проверке продуктовых линеек, чтобы выяснить, подвержены ли предлагаемые продукты и сервисы, которые основываются на этой уязвимости. В результате проверки получено подтверждение того, что маршрутизаторы Vigor, как под управлением DrayOS, так и Linux; точки доступа VigorAP; коммутаторы VigorSwitch; системы централизованного управления сетью VigorACS и платформа MyVigor неуязвимы для эксплойта Log4Shell.

Если сети у заказчика реализованы с использованием решений DrayTek, то он может быть уверен в нормальном функционировании систем. При наличии в сетях продуктов других производителей следует удостовериться, что используемому оборудованию и программному обеспечению не присуща уязвимость Log4Shell или же выяснить, какие меры рекомендуются по защите.