Preise Anmelden Kostenlos testen Support
Alles, was ein Ingenieur tun muss, ist, auf einen Link zu klicken – und er hat alles, was er braucht, an einem Ort. Dieses Maß an Integration und Einfachheit hilft uns, schneller und effektiver zu reagieren.
Sajeeb Lohani
Globaler Technischer Informationssicherheitsbeauftragter (TISO), Bugcrowd
Fallstudie lesen

Sicherheits-Reaktionszentrum

hero continuous intelligence platform hero
main banner bg blur

September 29, 2025

Sumo Logic ist sich der neuen RCE- und Privilegienerweiterungs-Schwachstellen in Cisco ASA (CVE-2025-20333 und CVE-2025-20362) bewusst.  Nach einer Überprüfung unseres Systems haben wir bestätigt, dass Sumo Logic nicht von den Cisco ASA-Sicherheitslücken betroffen ist, da dieses Produkt nicht Teil unserer Umgebung ist. Es ist kein Handeln seitens unserer Kunden erforderlich.

September 24, 2025

Sumo Logic ist sich des jüngsten Angriffs des „Shai-Hulud“-NPM-Supply-Chain-Angriffs bewusst. Unsere Untersuchung deutet darauf hin, dass Sumo Logic nicht von einem der betroffenen Pakete betroffen ist.  Wir verwenden oder referenzieren keine betroffenen NPM-Pakete in unseren Produkten oder Dienstleistungen. Für unsere Kunden besteht derzeit kein Handlungsbedarf, aber wir werden die Situation weiter beobachten und gegebenenfalls aktualisieren.

September 2, 2025

Sumo Logic ist die jüngste Sicherheitsverletzung bei Salesloft Drift bekannt. Nach einer gründlichen Untersuchung haben wir festgestellt, dass Sumo Logic nicht betroffen ist, da unsere Produkte und Dienste Drift nicht verwenden. Nach unserer derzeitigen Einschätzung besteht für unsere Kunden kein Handlungsbedarf, aber wir werden die Situation weiter beobachten und bei Bedarf Updates veröffentlichen.

July 23, 2025

Sumo Logic ist sich der jüngsten Zero-Day-Schwachstellen in Microsoft SharePoint, Toolshell (CVE-2025-53770), und der kritischen API-Schwachstellen von Cisco ISE (CVE-2025-20281CVE-2025-20337CVE-2025-20282) bewusst. Nach einer gründlichen Untersuchung haben wir festgestellt, dass Sumo Logic nicht betroffen ist, da unsere Produkte und Dienste diese Tools/Technologien nicht verwenden. Nach unserer derzeitigen Einschätzung besteht für unsere Kunden kein Handlungsbedarf, aber werden die Situation weiter beobachten und bei Bedarf Updates veröffentlichen.

April 8, 2025

Sumo Logic ist über die jüngste Datenschutzverletzung bei Oracle Cloud Servern informiert. Nach unserer ersten Untersuchung und Systemüberprüfung haben wir bestätigt, dass Sumo Logic nicht betroffen ist, da wir weder die Cloud-Plattform von Oracle noch SSO-/Identitätsmanagement-Produkte verwenden. Zum jetzigen Zeitpunkt gibt es keine Auswirkungen auf unsere Kunden, und es besteht kein Handlungsbedarf. Wir werden die Situation weiter beobachten und bei Bedarf Updates veröffentlichen.

April 4, 2025

Sumo Logic ist sich der Schwachstelle in Ingress-nginx Controller bewusst, die eine unauthentifizierte Remote-Codeausführung ermöglicht (CVE-2025-1974). Nach einer gründlichen Untersuchung haben wir festgestellt, dass Sumo Logic nicht von der Sicherheitslücke betroffen ist. Zu diesem Zeitpunkt besteht für unsere Kunden kein Handlungsbedarf. Wir werden die Situation jedoch weiter beobachten und Sie gegebenenfalls auf dem Laufenden halten.

March 20, 2025

Sumo Logic ist sich des tj-actions/changed-files Supply-Chain-Angriffs (CVE-2025-30066) bewusst. Unsere umfassende Untersuchung deutet darauf hin, dass Sumo Logic nicht von dem kompromittierten tj-action/changed-files betroffen ist. Nach unserer derzeitigen Einschätzung besteht für unsere Kunden kein Handlungsbedarf, aber wir werden die Situation weiter beobachten und gegebenenfalls aktualisieren.

May 23, 2024

Am 20. Mai 2024 entdeckte Tenable Research eine kritische Speicher-Korrumpierungs-Schwachstelle, die als Linguistic Lumberjack bezeichnet wird, in Fluent Bit (CVE-2024-4323), einer Kernkomponente in der Überwachungsinfrastruktur vieler Cloud-Dienste . Sumo Logic hat alle betroffenen Systeme aktualisiert, um sicherzustellen, dass wir nicht verwundbar sind, und überwacht weiterhin die Sicherheitslage in unserem Unternehmen sowie bei unseren Drittanbietern, um sicherzustellen, dass sie mit der Situation angemessen umgehen.

Aus der Perspektive von Open Source sind zwar standardmäßig keine unserer Lösungen dem Internet ausgesetzt, aber einige nutzen die betroffenen Versionen von Fluent Bit. Für diese Fälle haben wir aktualisierte Versionen veröffentlicht. Siehe unten für Details.

  • Tailing-Sidecar-Operator Version 0.13.0 enthält die Korrektur.
  • Kubernetes Collection Helm Chart v4.7.1 enthält die obige Korrektur.
  • Kubernetes Collection Helm Chart v3.19.3 enthält die obige Korrektur und ein separates Upgrade auf Fluent Bit.
  • Für Kubernetes Collection Helm Chart Version 2 sind keine Upgrades verfügbar. Der Support für diese Version endete am 20.07.2023. Kunden wird ein Upgrade auf v4.7.1 empfohlen.
  • Keine Upgrades für Helm Operator verfügbar. Ein Upgrade auf Version 4 von Helm Chart (wo es kein Fluent Bit gibt) ist in Arbeit.

Wir werden die Situation weiterhin beobachten und gegebenenfalls aktualisieren.

Aktuelle Sicherheitswarnung: Okta-Zugang kompromittiert

Zusammenfassung

Der Laptop eines Support-Ingenieurs bei der Identitäts- und Authentifizierungsfirma (IAM) Okta wurde kompromittiert

Welche Schritte hat Sumo Logic unternommen?

Unser Global Operations Center untersuchte die sich entwickelnde Situation bei Okta, da Sumo Logic derzeit die föderierte Identitätslösung von Okta nutzt. Bisher haben wir keine Hinweise darauf, dass Sumo Logic, unsere Mitarbeiter oder unsere Dienstleistungen in irgendeiner Weise beeinträchtigt sind.

Was kann ich tun?

Kunden und Interessenten, die derzeit eine 30-tägige Testphase absolvieren, können mit der Okta-App feststellen, ob sie kompromittiert sind, und gezielte Suchvorgänge mit Cloud SIEM nutzen.

dashboard okta access compromised
icon security 2 color
icon manage 2 color icon
icon queries 2 color icon

Ergreifen Sie diese Schritte, um Ihre Sicherheitslage zu verbessern

Starten Sie eine 30-Tage-Testversion

Nutzen Sie unsere Anwendungsintegrationen und Log-Ingesting-Funktionen, um festzustellen, ob Ihr Unternehmen kompromittiert wurde

dashboard application monitoring 2
dashboard Kubernetes monitoring 1

Sprechen Sie mit unseren Sicherheitsexperten

Machen Sie einen Rundgang durch unsere Sicherheitsfunktionen und Cloud SIEM. Unser Team kann Sie durch gängige Bedrohungsszenarien führen und Ihnen zeigen, wie Sie eine proaktive Bedrohungsüberwachung aufbauen können.