Security Incident log4j Sicherheitslücke
Incident Report for plusserver
Resolved
Between the holidays, our specialist departments reviewed all components and customer systems that could be checked by us in accordance with the current state of facts and knowledge and derived and implemented recommended measures. We proactively informed affected customers in this context. Our task force is currently working through the outstanding issues and is in contact with the respective customers.

As soon as we become aware of any relevant anomalies relating to this security vulnerability, we will communicate them as usual via our status page. Potentially affected customers will be contacted and informed individually.

Of course, we will continue to keep an eye on the critical security situation with the necessary care.

In this context, we would also like to ask you to read the publications of the German Federal Office for Information Security (BSI) at

https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Empfehlungen-nach-Angriffszielen/Webanwendungen/log4j/log4j_node.html

If you have any further questions, please do not hesitate to contact us through the channels known to you.

--

Unsere Fachbereiche haben zwischen den Feiertagen alle durch uns überprüfbaren Komponenten und Kundensysteme nach aktuellem Sach- und Wissensstand überprüft und empfohlene Maßnahmen abgeleitet und umgesetzt. Betroffene Kunden wurden in diesem Zusammenhang von uns proaktiv informiert. Unsere Task Force arbeitet aktuell die noch offenen Issues ab und steht mit den jeweiligen Kunden im Austausch.

Sobald relevante Auffälligkeiten bezüglich dieser Sicherheitslücke bekannt werden, kommunizieren wir diese wie gewohnt über unsere Status-Page. Potenziell betroffene Kunden werden von uns individuell kontaktiert und informiert.

Selbstverständlich behalten wir die kritische Sicherheitslage weiterhin mit der notwendigen Sorgfalt im Blick.

In diesem Zusammenhang möchten wir Sie außerdem bitten die Veröffentlichungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) unter

https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Empfehlungen-nach-Angriffszielen/Webanwendungen/log4j/log4j_node.html

zu beobachten.

Haben Sie weitere Fragen, so stehen wir Ihnen über die Ihnen bekannten Kanäle gerne zur Verfügung.
Posted Jan 04, 2022 - 13:44 CET
Monitoring
Sehr geehrte Damen und Herren,

im Zusammenhang mit der aktuellen Log4j Sicherheitslücke haben wir CVE-2021-44832 überprüft und stehen engen Austausch mit unseren Partnern und Herstellern. Sofern sich im Rahmen unseres engen Monitorings weitere Maßnahmen ergeben, werden wir sie hier veröffentlichen und sie entsprechend informieren.

Dear Sir or Madam,

regarding to the current Log4j vulnerability, we have reviewed CVE-2021-44832 and are in close communication with our partners and vendors. Should further measures result from our close monitoring, we will publish them here and inform you accordingly.
Posted Dec 29, 2021 - 11:33 CET
Update
Once again, we have reviewed a large number of systems and will continue these activities.
At present, we have no further information relevant to you. Should the situation change, we will inform you here immediately.

--

Erneut haben wir eine Vielzahl von Systemen überprüft und werden diese Tätigkeiten fortführen.
Aktuell haben wir keine weiteren für Sie relevante Informationen vorliegen. Sollte sich die Lage ändern, werden wir Sie umgehend hier an dieser Stelle in Kenntnis setzen.
Posted Dec 21, 2021 - 13:18 CET
Update
Our specialist departments are still working on this matter.

We proactively check our network for vulnerabilities using internal network scanners. It cannot be ruled out that you will notice these actions from our IPs on the basis of log entries.

For this purpose, we exclusively use scan components from our own development, or those that have been classified as secure after thorough examination by our security experts. It is ensured that information about potential security vulnerabilities cannot be passed on to third-party providers.

--

Nach wie vor arbeiten unsere Fachabteilungen in dieser Angelegenheit.

Proaktiv prüfen wir unser Netzwerk auf Schwachstellen unter Inanspruchnahme interner Netzwerkscanner. Es ist nicht auszuschließen, dass Sie anhand von Logeinträgen diese Handlungen von unseren IPs bemerken.

Hierzu nutzen wir ausschließlich Scan-Komponenten aus eigener Entwicklung, oder solche, die nach eingehender Prüfung durch unsere Security-Experten als sicher eingestuft wurden. Es ist sicher gestellt, dass Informationen über potentielle Sicherheitslücken dabei nicht an Drittanbieter gelangen können.
Posted Dec 20, 2021 - 13:09 CET
Update
The specialist departments are still involved in the issue and are continuing the necessary work over the weekend. In doing so, we take into account the current information situation in order to react immediately if necessary.

The next update will take place next Monday at the latest and we wish you a pleasant weekend.

--

Die Fachabteilungen sind nach wie vor in der Thematik eingebunden und führen die notwendigen Arbeiten auch über das Wochenende hinaus fort. Hierbei berücksichtigen wir die aktuelle Informationslage, um ggfls. unmittelbar darauf zu reagieren.

Das nächste Update erfolgt spätestens kommenden Montag und wünschen Ihnen ein angenehmes Wochenende.
Posted Dec 17, 2021 - 14:47 CET
Update
In the meantime, we have checked a great many systems and are continuously continuing the work. We thank you at this point for your cooperation and patience.

--

Mittlerweile haben wir sehr viele Systeme überprüft und setzen kontinuierlich die Arbeiten weiter fort. Wir danken an dieser Stelle für Ihre Kooperation und Geduld.
Posted Dec 16, 2021 - 12:19 CET
Update
We would like to reiterate that all departments are still taking all necessary measures to close the "Log4Shell" security vulnerability on the affected systems.

At this point, we recommend that you carefully read the information provided by the German Federal Office for Information Security (BSI) and follow the recommendations for action:

https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Cyber-Sicherheitslage/Schwachstelle-log4Shell-Java-Bibliothek/log4j_node.html

In particular, it should be emphasized that an update to Apache Log4j 2.16.0 (https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-45046) is now recommended.

If you have not already done so, please check and patch the systems you administer yourself.

Please understand that due to the current high demand in this context, there will be longer processing times. To shorten the waiting time, we ask you to check whether JAVA is used in your system before placing an order with us.

--

Wir möchten nochmals versichern, dass sämtliche Fachbereiche nach wie vor alle notwendigen Maßnahmen ergreifen, um die Sicherheitslücke "Log4Shell" auf den betroffenen Systemen zu schließen.

Wir empfehlen Ihnen an dieser Stelle den Hinweis des Bundesamtes für Sicherheit in der Informationstechnik (BSI) sorgfältig durchzulesen und den Handlungsempfehlungen zu folgen:

https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Cyber-Sicherheitslage/Schwachstelle-log4Shell-Java-Bibliothek/log4j_node.html

Insbesondere hervorzuheben ist hierbei, dass inzwischen ein Update auf Apache Log4j 2.16.0
(https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-45046) empfohlen wird.

Sofern nicht bereits geschehen, prüfen und patchen Sie bitte die von Ihnen ggf. selbst administrierten Systeme eigenständig.

Bitte haben Sie Verständnis, dass es auf Grund der aktuell in diesem Zusammenhang bestehenden hohen Nachfrage es zu längeren Bearbeitungszeiten kommt. Um die Wartezeit zu verkürzen, bitten wir Sie vor dem Erstellen eines Auftrages an uns zu prüfen, ob JAVA in Ihrem System eingesetzt wird.
Posted Dec 15, 2021 - 11:48 CET
Update
Our experts continue to be active in this topic, taking into account the current ever-changing situation. If you specifically want your system to be checked, open a ticket via the customer portal with the following information:

Names of the servers to be checked, running at least the following software
-VCenter/VMWare
-Java-based applications / binaries such as Elasticsearch, solr, kibana, tomcat, etc.

--

Unsere Experten sind weiterhin in diesem Thema aktiv unter Einbeziehung der sich aktuell immer wieder ändernden Situationslage. Wünschen Sie speziell eine Überprüfung Ihres Systems, so eröffnen Sie über das Kundenportal ein Ticket mit folgenden Angaben:

Namen der Server, die überprüft werden sollen, die mindestens folgende Software betreiben:
-VCenter/VMWare
-Java-basierte Applikationen / Binarys etwa Elasticsearch, solr, kibana, tomcat, etc.
Posted Dec 14, 2021 - 11:01 CET
Identified
Herewith we report with a current interim status.

- Checking and securing internal infrastructure by means of updates and patches
- Continue to review and secure customer systems using updates, patches, and workarounds.

Please note:

Due to the volume of systems to be patched and the criticality of the CVE, it is unfortunately not possible to make allowances for a requested date on your part. We will do our best to provide you with information the day before when your systems are scheduled.

--

Hiermit melden wir uns mit einem aktuellen Zwischenstand.

• Überprüfung und Absicherung der internen Infrastruktur durch Updates und Patches
• Fortführung der Überprüfung und Absicherung von Kundensystemen mittels Updates, Patches und Workarounds

Beachten Sie bitte:

Aufgrund der Menge der zu patchenden Systeme und der Kritikalität der CVE ist es leider nicht möglich, Rücksicht auf einen Wunschtermin ihrerseits zu nehmen. Wir bemühen uns, Ihnen am Vortag eine Information zu geben, wann Ihre Systeme eingeplant sind.
Posted Dec 13, 2021 - 11:11 CET
Investigating
Sehr geehrte Damen und Herren,
wir möchten Sie darüber informieren, das derzeit ein Expertenteam gebildet wurde, um die Maßnahmen zu definieren welche zur Behebung der log4j Sicherheitslücke benötigt werden.
Sobald uns weitere Informationen vorliegen, aktualisieren wir diesen Beitrag. Gern sind wir auch telefonisch oder via Kundenportal für Sie erreichbar.


Dear Sir or Madam,
we would like to inform you that currently a team of experts has been formed to define the measures needed to fix the log4j vulnerability.
As soon as we have more information, we will update this post. We are also available for you by phone or via customer portal.
Posted Dec 12, 2021 - 11:37 CET
This incident affected: General.