TSW200 van Teltonika Networks

Teltonika introduceert nieuwe unmanaged PoE+ Ethernet Switch, de TSW200

Na de TSW100 en de TSW110, verwelkomt Teltonika Networks een nieuwe switch ‘de TSW200’. Het is de volgende stap in een groeiend non-mobile networking device portfolio. Net als haar twee voorgangers heeft de TSW200 interessante features.

Wat kunt u verwachten met de TSW200?

Als allereerste in het switch-portfolio van Teltonika, heeft het product 8 Gigabit Ethernet poorten met ondersteuning voor IEEE802.3af en IEE802.3at PoE. Gebruikers hebben een power budget van 240W tot hun beschikking. De TSW200 staat daarmee kop-en-schouders boven de TSW100 en TSW110 én is ideaal voor drukke situaties zoals large-scale camera beveiliging. Bekijk de website van Teltonika voor een uitgevoerde case met de TSW200.

De switch is verder enorm gebruiksvriendelijk. Het plug-and-play design biedt gebruikers de mogelijkheid om gemakkelijk verschillende IP camera’s, point of sale (POS) systemen, access points of andere PoE+ devices binnen een paar minuten te verbinden. De TSW200 heeft ook SFP support, een veiliger en betrouwbaar alternatief voor Ethernet. SFP is future-proof, want gebruikers zijn in staat met de technologie om te switchen naar hogere bandbreedte.

Overzicht van de features:

PoE+8x PoE poorten met 802.3af en 802.3at support
SFP2 x SFP poorten voor long-range Fiber-optic communication
Ethernet8 x Gigabit Ethernet met snelheden tot 1000 Mbps
Power budgetTotale power budget op PSE tot 240 W
DurabilityRobuuste aluminium behuizing
MountingDIN rail en surface mounting opties

Bent u geïnteresseerd in de mogelijkheden van deze switch? Of heeft u misschien nog vragen? Neem contact op met ons Sales team via sales@alcadis.nl of 030 – 65 85 125.. Lees ook de aankondiging op de website van Teltonika. Houd onze social media en nieuwsbrief in de gaten voor wanneer de TSW200 beschikbaar is bij Alcadis.

Optimaliseer gemakkelijk uw Wi-Fi signaal

Iedereen verwacht tegenwoordig overal en altijd gebruik te kunnen maken van Wi-Fi. Wanneer het Wi-Fi signaal te wensen overlaat, is het een kwestie van tijd voor er klachten komen. Het plaatsen van een extra access point kan soms werken (of juist niet), maar vaak valt er al veel winst te halen door het optimaliseren van het signaal. Om uw Wi-Fi signaal te optimaliseren, zijn er een aantal gemakkelijke stappen die u kunt volgen waarmee al veel problemen opgelost kunnen worden.

1. Schakel automatische kanaalkeuze uit

Een van de eerste en belangrijkste tips bij het optimaliseren van een Wi-Fi netwerk, is het uitschakelen van de automatische kanaalkeuze. Het wordt aangeraden om zelf naar het beste kanaal te zoeken. Om rekening te kunnen houden met draadloze netwerken in uw omgeving en de kanalen die zij gebruiken, kunt u gebruik maken van een gratis app zoals Wi-Fi Analyzer. Met een betaalde tool zoals de MetaGeek Wi-Spy DBx Bundel, kunt u inzicht krijgen in de kwaliteit van het signaal, de eventuele storingen in de omgeving en krijgt u tips hoe u een radio het best inricht.

Lijkt het kanaal rustig te zijn en de verbinding krachtig, maar krijgt u toch geen goede verbinding? Dan zou het kunnen zijn dat er veel interferentie is van andere bronnen. Ook dit is op te sporen. Heeft u eenmaal bepaald wat het beste kanaal is? Dan kunt u in de interface van het access point duiken om dit in te stellen.

2. Meer bandbreedte is niet altijd beter

Het is aan te raden, zeker op 2.4 GHz, om met kanalen van 20 MHz breed aan de slag te gaan. Op de 2.4 GHz band is het namelijk erg druk en het toevoegen van kanalen is dan niet de beste strategie voor communicatie op deze frequentie. Op 802.11n 5 GHz is het vaak wel goed werken met kanalen van 40 MHz breed. Zeker als er gebruik wordt gemaakt van DFS-kanalen. Het bereik van deze frequentie is veel beperkter dan dat van 2.4 GHz, dus de kans dat er interferentie optreedt tussen twee access points die op hetzelfde kanaal zitten, is met een goed doordachte plaatsing goed tegen te gaan. Indien er toch nog sprake is van co-channel interference, is het aan te raden om op 5 GHz terug te schakelen naar 20 MHz.

3. Kijk kritisch naar de zendsterkte van access points

Standaard staan bijna alle access points zo ingesteld dat ze op beide radio’s op maximaal vermogen zenden. Indien het doel is om een zo groot mogelijk gebied te bereiken, is dat logisch. Als u kritisch naar uw access points kijkt en in kaart brengt waar de knelpunten zitten, kan het echter een goed idee zijn om de zendsterkte aan te passen. Hoewel dit in eerste instantie misschien tegenstrijdig lijkt, zorgt een minder krachtig signaal vaak juist voor minder interferentie.

Als het gaat om bereik, en dan met name het terugdringen daarvan om minder interferentie te veroorzaken, is de laatste tip als volgt: standaardiseer waar mogelijk op 5 GHz. Het uiteindelijke doel is dat de 2.4 GHz-frequentieband dan helemaal uitgeschakeld kan worden, wat resulteert in een veel schonere omgeving. Uiteraard moet hierbij wel rekening gehouden worden met de apparaten die gebruik maken van het netwerk.

Duik (nog) dieper in uw Wi-Fi

Nog steeds problemen? Volg de Wi-Fi Troubleshooting Training! Op 12 april 2022 organiseren we weer een sessie bij ons op kantoor in Houten. Raymond Hendrix, een expert op het gebied van Wi-Fi design en Wi-Fi troubleshooting met meer dan 15 jaar ervaring en bovendien CWNE certificering, neemt u hands-on mee door verschillende scenario’s aan de hand van de Ruckus Unleashed R750 en de TP-Link T9UH Adapter. Meld u nu aan!

Een sterk netwerk in het onderwijs met Ruckus Cloud

De alsmaar stijgende vraag naar betrouwbare, snelle en veilige Wi-Fi dekking in alle klaslokalen, gebouwen en campussen kan een behoorlijke uitdaging zijn voor schoolbestuurders. Niet alleen leerlingen, maar ook docenten brengen steeds meer mobiele apparaten mee naar school. Bovendien stijgt het gebruik van applicaties met een hoge bandbreedte, denk aan Virtual Reality, Augmented Reality, livestreaming en 4K-videos. Bekijk de meest voorkomende valkuilen voor netwerken in het onderwijs. Toch hoeft een oplossing niet perse de kosten in te lopen;

Eenvoudig beheer
Ruckus Cloud levert snelle, betrouwbare Wi-Fi in high density-omgevingen, zoals het onderwijs, en biedt voldoende dekking, capaciteit en hoge beschikbaarheid om probleemloos 4K-/UHD-video’s te kunnen streamen. Bovendien kunnen Wi-Fi netwerken beheerd worden door middel van één intuïtieve webinterface. Deze interface biedt meer informatie over de locaties, access points en gebruikers en geeft u informatie over de performance van uw netwerk. Ruckus Cloud is gemakkelijk te gebruiken vanaf uw telefoon, iPad of computer. Krijg altijd en overal inzicht in uw netwerk, los snel fouten op en voeg eenvoudig nieuwe access points toe.

Veiligheid van het netwerk
Een belangrijk aspect van Wi-Fi is de veiligheid. Ruckus biedt dynamisch vooraf gedeelde sleutels (DPSK’s) die unieke inloggegevens verstrekken voor elk apparaat en elke gebruiker. Dit betekent dat gebruikers toegang krijgen tot het netwerk door middel van hun eigen persoonlijke sleutel, die wordt geleverd bij het onboardingproces van het netwerk. Dit is in tegenstelling tot vooraf gedeelde sleutels (PSK’s) waarbij meerdere of zelfs alle gebruikers dezelfde sleutel delen. Daarnaast is het ook gemakkelijk om te zien welke studenten, apparaten en applicaties uw netwerkbronnen gebruiken, zodat u gemakkelijk de toegang kunt wijzigen, beperken of intrekken. Bovendien is Ruckus Cloud voorzien van automatische beveiligingsupdates en -patches, waardoor instellingen in het onderwijs zijn verzekerd van een snel en veilig netwerk.

Bekijk het product op onze webshop! →

Kritische kwetsbaarheid Log4j: wat kunt u het beste doen?

wifi-security-banner-alcadis

In het weekend van 11 en 12 december werd duidelijk dat er een groot aantal applicaties getroffen zijn door een kritische kwetsbaarheid in java log-tool Log4j, aangeduid als CVE-2021-44228. Later zijn daar ook CVE-2021-45046, CVE-2021-45105 en CVE-2021-44832 aan toegevoegd.

  • Op 10 december 2021 heeft Apache Log4j 2.15.0 voor Java 8-gebruikers uitgebracht om een ​​kwetsbaarheid voor de uitvoering van externe code (RCE) aan te pakken: CVE-2021-44228.
  • Op 13 december 2021 heeft Apache Log4j 2.12.2 voor Java 7-gebruikers en Log4j 2.16.0 voor Java 8-gebruikers uitgebracht om een ​​RCE-kwetsbaarheid aan te pakken: CVE-2021-45046.
  • Op 17 december 2021 heeft Apache Log4j 2.17.0 voor Java 8-gebruikers uitgebracht om een ​​denial-of-service (DOS)-kwetsbaarheid aan te pakken: CVE-2021-45105.
  • Op 28 december 2021 heeft Apache Log4j 2.17.1 voor Java 8-gebruikers uitgebracht om een ​​RCE-kwetsbaarheid aan te pakken: CVE-2021-44832.

Het Nationaal Cyber Security Centrum (NCSC) heeft een lijst online geplaatst op Github met kwetsbare applicaties. Deze lijst wordt regelmatig aangevuld met informatie over applicaties die nog niet op de lijst staan. In dit artikel delen we tips van het NCSC en voorzien we u van de laatste informatie over de statements en instructies van onze vendoren.

Inhoudsopgave

Algemene tips van het NCSC

  1. Inventariseer of Log4j v2 in uw netwerk wordt gebruikt. Hiervoor zijn verschillende scripts voor Linux en Windows beschikbaar: Northwave SecurityPowershell Checker en Log4shell detector. Ook verschillende kwetsbaarheidsscanners hebben updates of plugins uitgebracht om te controleren of systemen kwetsbaar zijn. Let wel: deze scans bieden geen 100% garantie dat u geen kwetsbare systemen heeft.
  2. Wees u ervan bewust dat ook systemen zonder internetverbinding risico kunnen lopen. Aanvallen van binnenuit zijn ook mogelijk.
  3. Controleer voor kwetsbare systemen of uw softwareleverancier reeds een patch beschikbaar heeft gesteld en voer deze zo spoedig mogelijk uit.
    –  Indien het systeem informatie verwerkt wat afkomstig is van het internet en er is geen patch beschikbaar, neem dan mitigerende maatregelen waar mogelijk. Bijvoorbeeld met een Web Application Firewall (WAF) om malafide input te detecteren en/of blokkeren.
    –  Als updaten niet mogelijk is, adviseert Apache de volgende maatregelen:
    –  Waar dit niet mogelijk is, adviseert het NVSC om te overwegen om systemen uit te schakelen totdat een patch beschikbaar is.
    –  De Github lijst die het NCSC bijhoudt, kan u van informatie voorzien over nieuw uitgebrachte patches, maar wij raden aan om zelf ook pagina’s van softwareleveranciers te monitoren.
  4. Controleer zowel systemen die al gepatcht zijn als ook kwetsbare systemen op misbruik. NCSC adviseert te kijken naar misbruik vanaf tenminste 1 december.
  5. NCSC adviseert u om detectiemaatregelen in te schakelen. Verschillende organisaties hebben detectiemaatregelen voor hun firewall-producten beschikbaar gesteld. Ook voor het inschakelen van deze maatregelen geldt dat dit geen garantie biedt dat elke vorm van misbruik wordt tegengehouden.

Opnieuw een kwetsbaarheid in Log4j aangetroffen

Op 14 december publiceerde de onderzoekers van LunaSec een blogpost waarin zij liever weten dat er opnieuw een kwetsbaarheid is gevonden in de java log-tool Log4j. De onderzoekers laten weten dat er na het updaten van systemen naar versie 2.15.0 gebruikers nog steeds kwetsbaar zijn. Updaten naar 2.16.0 wordt dan ook dringend geadviseerd.

In tests van de onderzoekers van Lunasec, blijkt bovendien dat de instelling %m{nolookups} niet beschermt tegen Log4Shell en dat remote code execution nog steeds mogelijk is als de noMsgFormatLookups-flag ingesteld is. Volgens de onderzoekers kan logica om JNDI-lookups uit te schakelen worden omzeild via deze instellingen, wat het systeem kwetsbaar maakt. De onderzoekers adviseren om zo snel mogelijk te updaten naar versie 2.16.0, omdat deze de message lookup patterns uitschakelt en standaard JNDI-functionaliteit uitzet.

Voorbereiden op eventueel misbruik door Log4j

  1. Zorg dat incident response draaiboeken klaarliggen. Weet wie u moet contacteren in het geval van een incident. Zorg dat u een team paraat heeft.
  2. Controleer of bestaande incident response plannen berekend zijn op een incident als Log4j en vul anders aan. Denk bijvoorbeeld aan het isoleren van getroffen systemen en het wijzigen van credentials waar de gecompromitteerde server toegang tot heeft. Stel vast hoe schijf en geheugen artefacten (disk image, memory image) worden veiliggesteld voor verder onderzoek, bijvoorbeeld om te onderzoeken of aangrenzende systemen zijn gecompromitteerd.
  3. Schakel waar mogelijk detectiemaatregelen in. Verschillende organisaties hebben detectieregels voor hun firewallproducten beschikbaar gesteld. Ook voor het inschakelen van deze maatregelen geldt dat dit geen garantie biedt dat elke vorm van misbruik wordt tegengehouden. Breng in kaart wat u niet monitort en vul dat waar mogelijk aan met detectiemaatregelen.
  4. Test uw bestaande back-ups. Maak een offline back-up, ook als u dat normaal niet doet.
  5. Vraag medewerkers u op de hoogte te stellen van verdachte activiteiten. Denk aan verhoogde processoractiviteit of ander afwijkend gedrag.
  6. Zorg dat de gevolgen van een geslaagde aanval beperkt blijven, door verkeer tussen uw systemen te beperken. Segmenteer bijvoorbeeld uw netwerken, of blokkeer niet-noodzakelijk uitgaand netwerkverkeer op uw servers. Breng de afhankelijkheden tussen uw systemen in kaart. Overweeg of u deze afhankelijkheden op korte termijn kunt verminderen.
  7. Log4j is breed gebruikt; het kan gebruikt worden in producten waarbij u het niet verwacht. Kunt u incidenten in de nabije toekomst niet duiden?  Houd dan rekening met een eventuele compromittatie als gevolg van de kwetsbaarheid in Log4j.
  8. De gevonden kwetsbaarheid kan gebruikt worden om een ransomware-aanval uit te voeren. Lees meer hierover in de factsheet Ransomware.
  9. Bepaal of uw leveranciers gebruik maken van Log4j. Scantools detecteren in sommige gevallen geen gebruik van Log4j in producten van leveranciers. Veel leveranciers communiceren proactief over de impact van Log4j op hun producten. Indien dit niet zo is: Vraag uw leverancier naar de kwetsbaarheid en de acties die u kunt ondernemen. Op GitHub verzamelt het NCSC een overzicht van de status van producten.

Statements & instructies vendoren over Log4j

Alcatel-Lucent Enterprise

In onderstaande tabel kunt u vinden welke producten en/of softwareversies van Alcatel-Lucent Enterprise kwetsbaar zijn en wat de aanbeloven acties zijn. 

ProductVersieKwetsbaarImpactOplossing
PALMCloudNeeNVTNVT
Subscription ManagerCloudNeeNVTNVT
Agnostic Data LakeCloudNeeNVTNVT
Asset TrackingCloudJaOnder beoordelingOnder beoordeling
OV Cirrus10.1JaDe betrokken service is tot nader order gestopt met werkenOnder beoordeling
OV Cirrus4.6R1NeeNVTNVT
OV 25004.6R1 of eerderNeeNVTNVT
UcopiaAlleNeeNVTNVT
ClearpassAlleNeeNVTNVT
OV 3600AlleNeeNVTNVT
LBSCloudOnder beoordelingOnder beoordelingOnder beoordeling
RAP ApplianceAlleNeeNVTNVT
NaaSCloudOnder beoordelingOnder beoordelingOnder beoordeling
Titian SD-WANCloudOnder beoordelingOnder beoordelingOnder beoordeling
OmniSwitchAlle modellen, behalve OS2220NeeNVTNVT
OmniSwitchOS2020Onder beoordelingOnder beoordelingOnder beoordeling
OmniAccess Stellar Access PointsAlleNeeNVTNVT
OmniAccess WLAN AP’s & ControllersAlleNeeNVTNVT

Commscope Ruckus

Commscope Ruckus zal software-updates uitbrengen als oplossing voor deze kwetsbaarheid. Omdat het een kritiek probleem is, worden klanten dringend geadviseerd de fix toe te passen zodra deze beschikbaar is. In onderstaande tabel kunt u vinden welke producten en/of softwareversies kwetsbaar zijn en wat de aanbeloven acties zijn. 

ProductVulnerable ReleaseOplossingRelease date
FlexMaster9.13.1Update kan worden toegepast om UMM 2.0 op te lossen via UMM 2.5 en FM 9.13.1
Open een case met TAC om mitigatiescript toe te passen
Niet kwetsbaar voor CVE-2021-44832
29-12-2021
Ruckus AnalyticsAlle versies.Geen actie vereist. Patches worden automatisch bijgewerkt zodra beschikbaar.
Niet kwetsbaar voor  CVE-2021-45105 of CVE-2021-44832
18-12-2021
Ruckus Cloud21.11Geen actie vereist. Patches worden automatisch bijgewerkt zodra beschikbaar.

CVE-2021-44228 opgelost
Niet kwetsbaar voor CVE-2021-45046, CVE-2021-45105
CVE-2021-44832 wordt onderzocht

20-12-2021
SCIJa

On prem versie  5.3.1, v5.4.2 en v5.5.x

SCI (Cloud): geen actie vereist. Patches worden automatisch bijgewerkt zodra beschikbaar.
SCI (standalone/on-prem): zie KBA #10215 voor te nemen stappen.Lost CVE-2021-44228, CVE-2021-45046 en CVE-2021-44832 op
SCI niet kwetsbaar voor CVE-2021-45105
SCI (Cloud): 16-12-2021
SCI (standalone/on-prem): 20-12-2021
SmartZone + Virtual SmartZone5.0 t/m 6.0KSP-patchbestanden zijn gepubliceerd op de Ruckus Support Site.

KSP lost CVE-2021-44228 en CVE-2021-45046 op
SZ/vSZ niet kwetsbaar voor CVE-2021-45105 of CVE-2021-44832

SZ 6.0: 17-12-2021 ( Let op! In het artikel van Ruckus staat geschreven dat de file geupload kan worden via administration->Diagnostics, maar in SZ 6.0 zit dit op een andere plek. Het makkelijkste is daarom om te zoeken op “diagnostics” in de zoekbalk)
SZ 5.2.2: 17-12-2021
SZ 5.1 en 5.0: 17-12-2021
SmartZone + Virtual SmartZone FIPs5.2.1.3

Overige SZ FIPS Releases

KSP-patchbestanden zijn gepubliceerd op de Ruckus Support Site.
Installeer de KSP wanneer beschikbaar op de Ruckus Support Site.KSP lost CVE-2021-44228 en CVE-2021-45046 op
SZ/vSZ niet kwetsbaar voor CVE-2021-45105 of CVE-2021-44832
SZ FIPS 5.2.1.3: 17-12-2021
Overige releases zijn nog onder beoordeling
Unleashed Multi-Site Manager (UMM)2.0 t/m 2.6Update kan worden toegepast om UMM 2.0 op te lossen via UMM 2.5 en FM 9.13.1
Open een case met TAC om mitigatiescript toe te passenNiet kwetsbaar voor CVE-2021-44832
29-12-2021

Producten die niet kwetsbaar zijn:

  • Alle Access Points (Inclusief de Unleashed AP’s)
  • Cloudpath
  • ICX Switches
  • Mobiele apps: de Ruckus Cloud app is niet kwetsbaar. Swipe, SPoT, Speedflex, Unleashed apps gebruiken android en worden niet beïnvloed.
  • Ruckus Network Director (RND, versie 3.0 en eerder)
  • SmartZone Dataplane
  • SPoT/vSPoT
  • Unleashed
  • ZoneDirector

De volgende producten worden op dit moment nog beoordeeld Ruckus LTE (inclusief LTE AP’s) en IoT

EnGenius

De experts van EnGenius hebben na zorgvuldig onderzoek laten weten dat hun producten en services niet getroffen zijn door de kwetsbaarheid Log4j.

IgniteNet

Volgens de productmanagers van IgniteNet zijn hun producten en diensten niet getroffen door de Log4J-kwetsbaarheid.

SonicWall

SonicWall heeft haar productlijn onderzocht om te bepalen welke producten door Log4J kunnen worden getroffen. In onderstaande tabel kunt u vinden welke producten kwetsbare versie(s) van Log4j gebruiken en of deze worden beïnvloed.

SonicWall-product (apparaat/Cloud/Virtual/OnPrem)ToestandBeschrijving
E-mail Security

  • Hosted Email Security (HES)
  • On-premise Email Security
BeïnvloedEmail Security (ES) 10.0.12 en eerdere versies zijn getroffen door Log4j-kwetsbaarheden CVE-2021-44228 (ES 10.0.11 en eerder), CVE-2021-45046 en CVE-2021-45105.

SonicWall heeft SonicWall Email Security-firmware 10.0.13 uitgebracht met de bijgewerkte Log4j2 2.17.0, waarmee de bovengenoemde kwetsbaarheden worden verholpen. Hosted Email Security (HES) werd automatisch gepatcht.

BELANGRIJK: Alle SonicWall klanten die gebruik maken van Email Security (On-Prem) moeten onmiddellijk inloggen op MySonicWall en upgraden naar Email Security firmware 10.0.13. Ook als ze eerder een upgrade naar 10.0.12 hebben uitgevoerd.

NSM

  • NSM SaaS
  • NSM On-Premise
BeïnvloedUit onderzoek is gebleken dat NSM gebruikmaakt van een kwetsbare Log4j-versie. SonicWall heeft een uitgebreide analyse van NSM uitgevoerd die geen waarneembare aanvalsvectoren voor de Log4j2-suite van kwetsbaarheden opleverde.

Om toch het zekere voor het onzekere te nemen, heeft SonicWall eNSM (On-Prem) firmware 2.3.2-R12-H2 gepubliceerd met Log4j 2.17.0, waarmee CVE-2021-45105 en CVE-2021-42550 worden verholpen. Als voorzorgsmaatregel bevat NSM 2.3.2-R12-H2 ook een upgrade naar Logback 1.2.9 om CVE-2021-42550 te verhelpen.

NSM (SaaS) is automatisch gepatcht naar de nieuwste firmware.

BELANGRIJK: Alle SonicWall-klanten die NSM (On-Prem) apparaten gebruiken, moeten onmiddellijk inloggen op MySonicWall en upgraden naar 2.3.2-R12-H2. Ook als ze eerder een upgrade naar 2.3.2-R12-H1 hebben uitgevoerd.

WAFDeels beïnvloedWAF 3.x gebruikt Log4j, maar alleen wanneer de legacy ‘Cloud Management’-functie is ingeschakeld. SonicWall raadt klanten aan om ‘Cloud Management’ uit te schakelen indien ingeschakeld. Deze wijziging heeft geen invloed op de functionaliteit. Deze functie is standaard uitgeschakeld.

WAF 2.x en eerdere versies gebruiken Log4j niet en worden niet beïnvloed.

Gen5-firewalls (EOS)

  • TZ100/W
  • TZ200/W
  • TZ210/W
  • NSA 220/W
  • NSA 250M/250M-W
  • NSA 2400/MX/3500/4500/5500
  • NSA E5500/6500/6500/8500/8510
Niet beïnvloedLog4j2 wordt niet gebruikt.
Gen6-firewalls

  • TZ300/W; TZ350/W

  • TZ400/W

  • TZ500/W

  • TZ600

  • NSA 2600/2650/3600/3650/4600

    /4650/5600/5650/6600/6650

  • SM 9200/9400/9600/9800

  • NSa 9250/9450/9650

  • NSSP 12400/12800

  • NSV 10/25/50/100/200/400/800/1600 (ESX, KVM, HYPER-V, AWS, Azure)

Niet beïnvloedLog4j2 wordt niet gebruikt.
Gen7-firewalls

  • TZ270/W

  • TZ370/W

  • TZ470/W

  • TZ570/W

  • TZ670

  • NSA 2700/3700/4700/5700/6700

  • NSSP 10700/11700/13700/15700

  • NSV 270/470/870 (ESX, KVM, HYPER-V, AWS, Azure)

Niet beïnvloedLog4j2 wordt niet gebruikt.
SonicWall SwitchNiet beïnvloedLog4j2 wordt niet gebruikt in de SonicWall Switch.
SMA 100

  • SMA 200/210/400/410
  • SMA 500v (ESX, KVM, Hyper-V, AWS, Azure)
Niet beïnvloedLog4j2 wordt niet gebruikt in de SMA100-appliance.
SMA 1000

  • SMA 6200/7200/6210/7210

  • SMA 8200v (ESX, KVM, Hyper-V, AWS, Azure)

  • SRA EX 7000

Niet beïnvloedVersie 12.1.0 en 12.4.1 gebruiken geen kwetsbare versie.
MSWNiet beïnvloedMysonicwall-service maakt geen gebruik van Log4j.
AnalyzerNiet beïnvloedAnalyzer versie 1.x maakt geen gebruik van de kwetsbare Log4j-versie.
GMSNiet beïnvloedGMS versie 9.x en 8.x maken geen gebruik van de kwetsbare Log4j-versie.
Capture Client & Capture Client PortalNiet beïnvloedLog4j2 wordt niet gebruikt in de Capture Client.
CASNiet beïnvloedLog4j2 wordt niet gebruikt in de CAS.
WAFNiet beïnvloedLog4j2 wordt niet gebruikt in de WAF.
Access PointsNiet beïnvloedLog4j2 wordt niet gebruikt in de SonicWall Access Points.
WNMNiet beïnvloedLog4j2 wordt niet gebruikt in de WNM.
Capture Security ApplianceNiet beïnvloedLog4j2 wordt niet gebruikt in de Capture Security-appliance.
WXA

  • – WXA 2000/4000

    – Virtual: WXA 5000

    – Software: WXA 500, WXA 6000

Niet beïnvloedWXA gebruikt de kwetsbare Log4j-versie niet.
SonicCoreNiet beïnvloedLog4j2 wordt niet gebruikt in de SonicCore.
SonicCoreXNiet beïnvloedLog4j2 wordt niet gebruikt in de SonicCoreX.
CSCMANiet beïnvloedCSCMA gebruikt de kwetsbare Log4j-versie niet.
EPRSNiet beïnvloedEPRS 1.x en 2.x maken geen gebruik van de kwetsbare Log4j-versie.
Cloud EdgeNiet beïnvloedCloud Edge maakt geen gebruik van de kwetsbare Log4j-versie.
AnalyticsNiet beïnvloedAnalytics maakt geen gebruik van de kwetsbare Log4j-versie

Tot slot willen we u ook nog attenderen op de Support Notice en de Sonic Alert die beschikbaar zijn gesteld. Op de Support Notice vermeld SonicWall ook welke IPS en WAF signatures er gereleased zijn om partners/klanten te beschermen.

Bekijk ook ons recente artikel over kwetsbaarheden in verschillende SonicWall firewalls en adviezen ervoor →

Technicolor

In het verleden heeft Alcadis ook gateways verkocht van het merk Technicolor. Het is alweer een behoorlijke tijd geleden sinds we deze producten hebben verkocht. Toch hebben we ook bij deze vendor even navraag gedaan naar de status omtrent Log4j. De producten die wij destijds hebben verkocht (Telco Legacy, including SpeedTouch en (Cable Modem non-RDK-B) zijn niet getroffen door de kwetsbaarheid Log4j.

TP-Link
TP-Link is op de hoogte van de kwetsbaarheid in Apache Log4j die wordt gebruikt in de Omada Controller (CVE-2021-44228: Apache Log4j2 <=2.14.1 JNDI-functies die worden gebruikt in de configuratie, logberichten en parameters beschermen niet tegen door een aanvaller bestuurde LDAP en andere JNDI-gerelateerde endpoints).

Producten/services die niet kwetsbaar zijn

  • Alle Wi-Fi Routers
  • Alle Mesh Wi-Fi (Deco)
  • Alle Range Extenders
  • Alle Powerline adapters
  • Alle Mobile Wi-Fi producten
  • Alle SMB Routers, Switches, Omada EAP’s, en Pharos CPE’s
  • Alle VIGI products
  • Alle apps: Tether, Deco, Tapo, Kasa, tpMiFi, Omada
  • Pharos Control

Betrokken Producten/Services

  • Omada Cloud Services
  • Omada Controller (Windows)
  • Omada Controller (Linux)
  • OC200
  • OC300

Beschikbare oplossingen
Momenteel heeft het TP-Link-team de kwetsbaarheid op de cloudplatforms verholpen. Voor lokale Omada-controllers kunt u de onderstaande bètafirmware (zie test agreement) installeren als noodoplossing.

Omada controller V3.2.14

De officiële firmware release voor Omada Controllers

TP-Link laat verder weten:

  1. De hierboven geleverde bètafirmware heeft log4j-versie bijgewerkt naar 2.15.0 om de oorspronkelijke kwetsbaarheid te verhelpen (CVE-2021-44228).
  2. De hierboven geleverde officiële firmware heeft log4j-versie bijgewerkt naar 2.16.0 om de gevolgde kwetsbaarheid te verhelpen (CVE-2021-45046).
  3. Omada-controllers of -services worden NIET getroffen door de laatste kwetsbaarheid (CVE-2021-45105). Maar TP-Link zal binnenkort nog een nieuwe officiële firmware uitbrengen om de log4j-versie te upgraden naar 2.17.0.
  4. De officiële firmware voor Omada Controller v3.2.14 zal ook de log4j-versie upgraden naar 2.17.0, die daarna zal worden vrijgegeven.

Tot slot, als u een oudere Omada-controller gebruikt en u zich afvraagt ​​of u de SDN-controller kunt upgraden, kunt u de veelgestelde vragen op de website van TP-Link raadplegen.

Blog NCC Group

NCC Group is een wereldwijde expert op het gebied van cyberbeveiliging. NCC Group helpt bedrijven hun organisatie, merk, gevoelige informatie en reputatie te beschermen in een wereld met steeds meer digitale dreigingen. De experts van NCC Group hebben op basis van hun eigen research een artikel geschreven over de Log4j. Een aanrader voor wie op zoek is naar meer diepgaande informatie.

We houden de statements en instructies van onze vendoren nauwlettend in de gaten. Mocht er iets veranderen, dan vullen we dit artikel weer aan. Laatste update 7-2-2022 om 08.45 uur.