Log4j bug

Wij maken zelf gebruik van Kaseya en Azure die zijn niet kwetsbaar.

Ook hebben wij onze eigen firewall welke uiteraard op de laatste firmware werkt en regelmatig nieuw updates ontvangt.

Uiteraard houden onze systeem beheerders de voorgang van dit risico in de gaten.

De toegang tot onze systemen is ook vanzelfsprekend op een juiste manier beveiligd, onder andere door 2fa.


Orbak.

Orbak is opgebouwd op basis van Usoft.

Wij gebruiken het USoft services framework niet.  

De rest van Orbak maakt op geen enkele manier gebruik van Log4j of andere Java componenten.


Bake-it.

Maakt geen gebruik van Java of Log4j.


Cash-it windows.

Maakt geen gebruik van Java of Log4j.


Cash-it Ipad.

De web api voor Cash-It Air op de authenticatie en klanten servers maken gebruik van log4net.

Log4net is iets anders dan Log4j.
Deze .NET port is niet getroffen, aangezien het de kwetsbaarheid te maken heeft met een Java component.


Extra vestiging.

Maakt geen gebruik van Java of Log4j.

Versleuteling wachtwoorden EV-Webshop


Extra informatie




Zie ook: https://security.stackexchange.com/questions/257873/does-cve-2021-44228-impact-log4j-ports

vulnerability - Does CVE-2021-44228 impact Log4j ports? - Information Security Stack Exchange

Log4j has been ported to other languages, such as log4perl, log4php, log4net, and log4r. Are these ports vulnerable to CVE-2021-44228 as well? I believe that they aren't because the vulnerability u...

security.stackexchange.com