Zurück

Tech-Tipps: Cyber-Pandemie – Log4Shell 

Inyovas kurzer monatlicher Newsletter mit Sicherheitsempfehlungen, Neuigkeiten und interessanten Fakten.

Dies ist ein interner Newsletter, der jeden Monat ans Inyova-Team versandt wird. Wir hoffen, dass er Euch auch so gut gefällt wie uns.

Heute: Die Cyber-Pandemie Log4Shell

Kleine Server-Einführung

Server verfügen über große Speicherkapazitäten und Rechenleistung, sie stellen anderen Computern (den Clients) in ihrem Netzwerk Daten und Dienstleistungen zur Verfügung. Und natürlich verweigern sie die Herausgabe ihrer Daten und Dienstleistungen an Unautorisierte.

Alle Aktivitäten, die auf Servern stattfinden, werden aufgezeichnet – in einem sogenannten Log. Dank diesem können Fachpersonen Interaktionen, Verhalten, Probleme, Cyberangriffe und anderes erkennen. Für das Logging wird oft eine bekannte, weit verbreitete Programmbibliothek verwendet – Log4j.

Was ist passiert?

Am 10. Dezember 2021 veröffentlichte NVD eine Zero-Day-Sicherheitslücke in der Java-Bibliothek Log4j. Die Sicherheitslücke erhielt den Namen Log4Shell.

Nachrichten und Blogs bezeichnen das Ereignis als Cyber-Pandemie, da Log4j sehr verbreitet ist und die Sicherheitslücke daher einfach ausgenutzt werden kann. Die Kritikalität wurde mit 10 von 10 bewertet.

Wie funktioniert Log4Shell?

Kurz gesagt: Ein*e Angreifer*in kann eine Anfrage an einen Server stellen. Der Server nimmt die Anfrage in den Log auf, und die Sicherheitslücke erlaubt es, dass der schädliche Code ausgeführt wird.

Wenn das passiert, öffnet der oder die Angreifer*in damit eine Tür zum Server und kann dann weitere Angriffe ausführen. Das alles wird remote gemacht, ohne jegliche Authentifizierung oder Autorisierung.

Lange Rede, kurzer Sinn: Müssen jetzt alle, die diese infizierte Version von Log4j verwenden, befürchten, dass ihre Server angegriffen und die darin gespeicherten Daten gestohlen werden? – Ja.

Und die Liste der betroffenen Unternehmen ist ziemlich lang.

Was soll ich tun?

Als User*innen können wir nicht so einfach herausfinden, welche Plattform oder App im Einzelnen die infizierte Version von Log4j verwendet. Aber alle Akteure, die von Log4Shell betroffen sind, fingen sofort an, Sicherheits-Patches (Fixes und Workarounds) herauszugeben.

Heute, einen Monat nach dem Angriff, können wir davon ausgehen, dass die meisten großen Internet-Akteure bereits eine stabile und sichere Version ihres Produkts veröffentlicht haben. Das Schlauste ist daher, all Deine Software zu aktualisieren.

Was sollen Unternehmen tun?

Inyova hat bereits verifiziert, dass unser System nicht von der Log4j-Sicherheitslücke betroffen ist. Dasselbe sollten alle anderen Unternehmen tun, um die Auswirkungen von zukünftigen Angriffen zu minimieren.

 

Das wär’s! Haltet Eure Technik sicher und danke fürs Lesen.

Quellen: https://nvd.nist.gov/vuln/detail/CVE-2021-44228

https://hackernoon.com/the-critical-log4j-java-vulnerability-how-to-detect-and-mitigate-it

https://engineerworkshop.com/blog/log4j-determine-server-affected-log4shell-vulnerability/

Close icon

Wähle Deine Sprache und Dein Land aus

Wähle das Land Deines Wohnsitzes, um mehr über unser Angebot für Dich zu erfahren.