Update 12.01.2022: Für Bucher + Suter und alle Produkte von Drittanbietern, die als gefährdet beschrieben wurden, sind nun Patches oder Updates erhältlich. Alle Bucher + Suter Kundenpatches, die im Jahr 2021 angefordert wurden, sind inzwischen implementiert worden. Diejenigen Kunden, die aus betrieblichen Gründen ein Patching im Jahr 2022 angefordert haben, sind in Arbeit oder auf Wunsch der Kunden geplant.
Dies ist das letzte Update zu diesem Artikel! Für weitere Informationen wenden Sie sich bitte an Ihren Kundenbetreuer oder nehmen Sie Kontakt mit Bucher + Suter Kundendienst über den untenstehenden Link.
Geschätzte Kunden und Kundinnen
Am 09.12.2021 ist eine ist eine schwerwiegende Sicherheitslücke entdeckt worden, die weltweit viele Systeme gefährdet. Da bereits eine Vielzahl von Angriffen stattfinden, die diese Lücke ausnutzen, muss umgehend gehandelt werden. Mit diesem Schreiben informieren wir Sie darüber, welche Massnahmen wir getroffen haben, um Ihnen mit unseren Produkten und Services einen störungsfreien Betrieb zu bieten.
Beschreibung der Schwachstelle
Log4j ist eine beliebte Protokollierungsbibliothek für Java-Anwendungen. Sie dient der performanten Aggregation von Protokolldaten einer Anwendung. Nachfolgend finden sie weiterführende Links:
Maßnahmen
Sofort nachdem Bucher + Suter von der Log4J (CVE-2021-44228) Zero-Day Lücke erfahren hat, haben wir gezielte Präventions- und Erkennungsverfahren angewendet, um potentielle Schwachstellen sofort zu identifizieren.
Revidierte Produkte
Update 12.01.2022: Alle Massnahmen von Bucher + Suter und Drittanbietern (Patches/Workarounds) wurden bereits angewendet, sind in Arbeit oder werden auf Wunsch der Kunden geplant.
b+s Products
- b+s Condoor
- b+s HostLink for Webservices
- b+s SMC (Condoor based Agent Management Module)
- b+s TAO
b+s Third-Party Partner
- Liste der betroffenen Cisco-Produkte
- Weitere Informationen über die Apache Log4j-Schwachstelle in Cisco Contact Centern finden Sie hier.
Produkte, die als nicht anfällig bestätigt wurden
b+s Products
- b+s AppLink for Avaloq
- b+s EventLogView
- b+s Connects for MS Dynamics
- b+s Connects for Oracle Service Cloud
- b+s Connects for Salesforce
- b+s Connects for SAP CRM / SAP C4C
- b+s Connects for ServiceNow
- b+s Connects for Siebel
- b+s Fusion
- b+s IVR
- b+s Reports for CUIC
- b+s SMC
- b+s HostLink SQL / SMC / CTI
b+s Third-Party Partner
- Calabrio Teleopti WFM
- Cognigy
Korrekturen
Update 12.01.2022: Alle Produkte von Cisco oder anderen Drittanbietern, die unsere ‘b+s Cloud Services’ (UCaaS und CCaaS) Kunden einsetzen, wurden von uns gepatcht.
- b+s Cloud Services (UCaaS und CCaaS) Dienste
Getroffene Massnahmen (aktualisiert am 12.01.2022)
- Wir haben die betroffenen Produkte identifiziert und bei Bedarf Patches installiert. Bis zum 12. Januar 2021 wurden bei mehr als 90% der Kunden mit anfälligen Produkten die Instanzen korrigiert.
- Bei Kunden von Bucher + Suter, die den Patches im Jahr 2021 zugestimmt haben, wurden die Patches über die Feiertage ohne größere Unterbrechung des Betriebs installiert. Vielen Dank an alle, die bei der Umsetzung dieser Maßnahmen geholfen haben.
- Bucher + Suter Kunden, die aus betrieblichen Gründen ein Patching oder Update ihrer Systeme im Jahr 2022 gewünscht haben, sind derzeit in Arbeit.
Wir bieten Ihnen gerne unsere Unterstützung an.
Freundliche Grüsse
Bucher + Suter