Log4j: Kein Angriffspotential für Ihre Hosted-PBX-Telefonanlage

Die Sicherheitslücke hält seit einigen Wochen die IT-Welt in Atem. Für Ihre Hosted-PBX-Plattform bestand allerdings keine reale Gefahr. Was Sie sonst noch wissen sollten.

Was ist Log4j?

Log4j ist eine Open-Source-Programmbibliothek für Java-Anwendungen. Sie dient der Protokollierung von Fehlermeldungen und kommt in vielen Programmen zum Einsatz. Mittels Logging werden Fehler und Statusmeldungen im Betrieb protokolliert, die Entwicklern und auch unserem Support dabei helfen, mögliche Fehler oder Konfigurationsprobleme Ihrer Programme zu lokalisieren. Da das Log auch Eingaben des Nutzers enthält, können Angreifer die Logdatei dazu nutzen, eigene Programmcodes auszuführen. Über diese Remote Code Execution könnte z. B. Malware von einem anderen Server heruntergeladen werden.

Hosted-PBX-Telefonanlage von der Log4j-Sicherheitslücke nicht betroffen

Als equada konnten wir bezüglich der Log4j-Sicherheitslücke sehr schnell Entwarnung geben. In unserer Kernplattform bestand kein Angriffspotential. Ihre Cloud-Telefonanlage ist nicht betroffen und unsere C5-Plattform daher sicher.

Bei unserem Softclient DesktopControl konnten wir ebenfalls schnell Entwarnung geben, hier bestand ausschließlich ein theoretischer, abstrakter Angriffsvektor. Inzwischen steht allerdings eine angepasste Version bereit, die auch diesen beseitigt hat.

Was tun bei Fragen zur Sicherheit im Zusammenhang mit Ihrer Telefonanlage?

Bei Fragen zu Sicherheitsaspekten Ihrer Hosted-PBX, etwa zum Thema Log4j, stehen wir als equada selbstverständlich gerne zur Verfügung. Sprechen Sie uns im Zweifel daher gerne an.

Die equada Garantie

Individueller Service

Unser zertifiziertes Technikerteam steht Ihnen immer zur Seite, auf Wunsch auch rund um die Uhr. Unser ISO-9001-zertifiziertes Qualitätsmanagement stellt dabei professionelle und individuelle Hilfe sicher.

Datenschutz

Sie schließen mit uns als deutschem Anbieter einen Vertrag nach deutschem Recht, und es gelten die strengen deutschen Datenschutz­bestimmungen.

Sicherheit

Höchstmaß an Sicherheit und Qualität. Wir betreiben für unsere Leistungen ein unabhängiges Backbone und Telekommunikations­netz. Zudem sind unsere Lösungen auf eigener Hardware in ISO-27001-zertifizierten Rechenzentren untergebracht.

Verantwortung

Wir stehlen uns nicht aus der Verantwortung: Wir haben direkten Zugriff auf alle Kernsysteme, die von uns eigenständig betrieben werden. Wir sind damit immer Ihr zuständiger Ansprechpartner.