Merci, nos conseillers vont vous rappeler.
🚀 IT PARIS 2023 - Nous y serons !!!!
📍 Rendez-vous les 11 & 12 avril prochains pour IT PARIS 2023, l’événement Tech incontournable des décideurs et porteurs de projets IT. 2 jours d’échanges enrichissants sur les technologies à impact business positif.
Je m'inscrispar ESBD • 13 Déc 2021
Chers clients,
Comme promis, nous vous tenons informé de l’évolution des failles.
Une manipulation est à entreprendre afin de corriger la faille du nom de CVE-2021-45105.
⬇ Vous trouverez ci-dessous le court descriptif :
Concernant la CVE-2021-45105, la version 2.16 d’Apache Log4j2 (incluse dans les versions de correctifs ci-dessous) empêche l’évaluation des modèles de consultation introduits en dehors de la configuration.
Ainsi, vous avez besoin de vérifier seulement les fichiers de configuration log4j2.xml situés dans le dossier /config de GoAnywhere, afin qu’ils ne contiennent pas le modèle de consultation vulnérable ${ctx :. Le modèle de recherche vulnérable n’est pas inclus dans les configurations de journalisation par défaut des produits GoAnywhere.
Les clients qui ont précédemment mis à jour manuellement leurs fichiers de configuration Log4j sont invités à :
La mitigation ci-dessus nécessite que les clients mettent à jour avec les correctifs annoncés le 17 décembre.
Merci.
L’équipe ESBD
Chers clients,
Nous faisons suite à notre dernier emailing concernant la faille critique ‘Log4j2’ publiée sous le nom de CVE-2021-44228, et la faille sous le nom de CVE-2021-45046.
Une mise à jour du correctif pour GoAnywhere est à nouveau disponible.
Celle-ci comprend :
Par ailleurs, tous les correctifs qui ont été mis en place ci-dessous doivent être révoqués et remplacés par la nouvelle version intégrant Log4j2 v2.16 corrigeant totalement les 2 CVE.
Détail du correctifVous trouverez également tous les liens et guides de mise à jour de GoAnywhere selon votre version, ci-dessous.
M.A.J GoAnywhereNotre équipe technique vous remercie pour votre patience et est à votre disposition pour toute assistance à l’adresse support@esbd.eu.
Merci,
L’équipe ESBD
Chers clients,
Le 10 décembre, une faille sur le projet Open-Source Apache ‘Log4j2’ a été publiée sous le nom de CVE-2021-44228.
Bien que cette vulnérabilité n’affecte pas toutes les versions de Java, des étapes correctives sont disponibles pour GoAnywhere MFT.
Pour les détails, visiter : https://www.goanywhere.com/cve-2021-44228-goanywhere-mitigation-steps
Les étapes de résolution pour les versions suivantes ont été énumérées dans le lien ci-dessous et sont applicables pour éviter l’exploitation de la faille pour n’importe quelle version de java.
Si vous utilisez une version plus ancienne, il faudra procéder à une mise à jour avant d’appliquer le correctif.
N’hésitez pas à contacter le support d’ESBD à support@esbd.eu pour toute assistance.
Merci,
L’équipe ESBD