お客様へのリスクを軽減するために、CVE-2021-1675およびCVE-2021-34527に記載されている問題の潜在的な影響を評価するために、積極的にOpenTextのシステムを見直しました。
業界のベストプラクティス、メーカーの推奨事項、および脆弱性の技術的要件に基づいて、OpenTextは、現在、必要なセキュリティセーフガードと防止策を採用していると理解しています。また、サプライヤーのサービスにOpenTextのセキュリティ態勢が反映されるよう、サプライヤーとの連携を継続していきます。
これまで同様、オープンテキストは、脅威インテリジェンスと高度なモニタリングを継続して使用します。私たちは、新たに入手可能な情報に基づいて、環境を継続的に再評価しています。
原文は以下の通りです
Microsoft Windows Print Spooler Vulnerabilities (CVE-2021-1675, CVE-2021-34527)
OpenText™ is aware of the recent Microsoft Windows Print Spooler Vulnerability disclosed on June 29th, 2021.
To help reduce the risk to our customers, OpenText has proactively reviewed its systems to assess the potential impact of the issues described in CVE-2021-1675 and CVE-2021-34527.
Based on industry best practices, manufacturer recommendations, and the technical requirements for the vulnerabilities, OpenText understands that it is currently employing the necessary security safeguards
and prevention strategies. We will also continue to engage with our suppliers to help ensure that their services reflect OpenText’s security posture.
As always, OpenText will continue to use threat intelligence and advanced monitoring. We are continually reassessing our environments based on newly available information.