product icon

Risposta di GoTo a Log4j - Rimediato

    Venerdì 10 dicembre, una vulnerabilità zero-day che riguarda uno strumento di registrazione open-source ampiamente utilizzato che fa parte di servizi di registrazione di Apache ha interessato un sottoinsieme consistente di aziende del settore software. La sicurezza dei nostri servizi e dei dati dei clienti è una priorità assoluta per GoTo e stiamo prendendo la questione molto seriamente. Dopo essere venuto a conoscenza della vulnerabilità, GoTo ha avviato un'indagine per determinare se sono necessarie ulteriori azioni per mitigare la vulnerabilità. Inoltre continuiamo ad monitorare le informazioni più recenti su questo problema relativo ad Apache per mantenere il nostro software e i clienti sicuri e protetti.

    Allo stato attuale, tutte le vulnerabilità sono state risolte al meglio delle nostre conoscenze ed è stato stabilito che non vi è alcun impatto.

    In questa pagina, i clienti potranno seguire gli eventuali aggiornamenti. Nelle rare circostanze in cui un cliente dovesse intervenire, ci metteremo direttamente in contatto.

    Qual è la vulnerabilità?

    Venerdì 10 dicembre, una vulnerabilità zero-day che riguarda Log4j, uno strumento di registrazione open-source ampiamente utilizzato che fa parte di servizi di registrazione di Apache, ha interessato un sottoinsieme consistente di aziende del settore software.

    Cosa succede se il mio prodotto è ancora in attesa di azioni correttive?

    I nostri team hanno lavorato con cautela per indagare e applicare patch, nonché per continuare a monitorare le informazioni più recenti su questo problema relativo ad Apache.

    Cosa succede se il mio prodotto viene sottoposto ad azioni correttive?

    Questo prodotto non è stato colpito da Log4j o le patch sono state distribuite.

    Devo fare qualcosa?

    I nostri team continuano a indagare e verificare che non vi sia alcun effetto oppure a compiere azioni correttive, laddove necessario e nel caso in cui siano disponibili patch. Salvo in casi eccezionali, in cui gli utenti sono stati informati, non vi sono ulteriori azioni da compiere lato cliente per quanto riguarda questa vulnerabilità.