Log4j-Sicherheitslücke
Das BSI hat daher seine bestehende Cyber-Sicherheitswarnung auf die Warnstufe Rot hochgestuft. Ursächlich für diese Einschätzung sind die sehr weite Verbreitung des betroffenen Produkts und die damit verbundenen Auswirkungen auf unzählige weitere Produkte. Die Schwachstelle Die kritische Schwachstelle (Log4Shell) in der weit verbreiteten Java-Bibliothek Log4j führt nach Einschätzung des Bundesamts für Sicherheit in der Informationstechnik (BSI) zu einer extrem kritischen Bedrohungslage. ist zudem trivial ausnutzbar, ein Proof-of-Concept ist öffentlich verfügbar. Eine erfolgreiche Ausnutzung der Schwachstelle ermöglicht eine vollständige Übernahme des betroffenen Systems. Dem BSI sind welt- und deutschlandweite Massen-Scans sowie versuchte Kompromittierungen bekannt. Auch erste erfolgreiche Kompromittierungen werden öffentlich gemeldet.
Log4Shell: Schwachstelle ist für Cyberkriminelle äußerst attraktiv, da sie leicht auszunutzen ist
Obwohl die Apache Foundation kurz nach der Entdeckung von Log4Shell einen Patch veröffentlicht hat, stellt diese Schwachstelle weiterhin eine große Bedrohung für Verbraucher und Unternehmen dar. So blockierten Kaspersky-Produkte in den ersten drei Januarwochen 30.562 Angriffsversuche. Die Schwachstelle ist für Cyberkriminelle äußerst attraktiv, da sie leicht auszunutzen ist und es ihnen ermöglicht, die vollständige Kontrolle über das System des Opfers zu erlangen.
Log4Shell: Ausschuss diskutiert über Sicherheitslücke
Auch der Digitalausschuss des Bundestages hat sich mit der Bedrohungslage durch die Schwachstelle namens "Log4Shell" in der weit verbreiteten Java-Protokollierungsbibliothek "Log4j" befasst. Eine Java-Bibliothek ist ein Software-Modul, das zur Umsetzung bestimmter Funktionalitäten in weiteren Produkten verwendet wird. Es ist möglich, dass durch Ausnutzen der Sicherheitslücke etwa die Kontrolle über den entsprechenden Rechner oder Geräte im Netzwerk übernommen werden kann.
Log4Shell: Die weite Verbreitung von Software und die vielfältigen Einsatzzwecke sorgen dafür, dass in jeder Firma irgendwo immer ein Fenster oder eine Tür für den Dieb offensteht
Log4Shell – War der Vorfall einzigartig? Die Antwort auf die Frage, ob Log4Shell einmalig war, ist "Nein". Sicherlich waren die Auswirkungen der Log4Shell-Schwachstelle ungewöhnlich. Aber RCE-Schwachstellen sind keine Seltenheit. Das zeigte auch der Angriff im Frühjahr 2021, der unter dem Namen "Hafnium" bekannten Gruppe auf Microsoft Exchange. Auch Software-Bausteine, wie die aktuell betroffene Bibliothek, die in vielen Applikationen parallel eingesetzt werden und damit eine breite Angriffsfläche bieten, gehören zum IT-Alltag.
Log4j erfordert einen langen Atem der Cyberabwehr
Log4j ist und bleibt auch fast drei Monate nach ihrer Bekanntgabe eine gefährliche Schwachstelle. Und selbst wenn noch keine Angriffe laufen, sollten IT-Sicherheitsverantwortliche damit rechnen, dass die Cyberkriminellen Zugang zu IT-Systemen gefunden haben. Für eine effektive Abwehr bevorstehender Attacken wird es in den kommenden Monaten daher nötig sein, sowohl unmittelbar Schwachstellen zu lokalisieren und zu schließen als auch die eigene IT und den Netzverkehr zu beobachten.
IT-Fachleute sind wegen der Log4j-Sicherheitslücke alarmiert
Dr. Sebastian Schmerl, Director Security Services EMEA bei Arctic Wolf, ordnet die Log4j-Sicherheitslücke ein. Er ist unter anderem stellvertretender Vorstandssprecher der Fachgruppe SIDAR der Deutschen Gesellschaft für Informatik. Diese berät zum Thema "Detection and Control of Information Security Incidents". Außerdem ist er ständiges Mitglied in der "EU/ENISA - Working Group on Security Operation Centres (SOCs)" zur Angleichung der Cyber-Protection für die EU-Region.
Warnstufe Rot: Schwachstelle Log4Shell führt zu extrem kritischer Bedrohungslage
Das ganze Ausmaß der Bedrohungslage ist nach Einschätzung des BSI aktuell nicht abschließend feststellbar. Zwar gibt es für die betroffene Java-Bibliothek Log4j ein Sicherheits-Update, allerdings müssen alle Produkte, die Log4j verwenden, ebenfalls angepasst werden.
Bitdefender entdeckt laufende Attacken auf die Log4j-Schwachstelle
Die Experten der Bitdefender Labs beobachten zahlreiche aktuelle Angriffe, die die Log4j-Schwachstelle ausnutzen. Bestätigen lassen sich erfolgreiche Angriffe zum Einbetten von Kryptominern sowie versuchte Ransomware-Attacken. Die wichtigsten Ergebnisse einer ersten Bestandaufnahme von Bitdefender im Überblick:
IT-Security-Experten äußern sich zur Log4j-Sicherheitslücke
Log4j ist ein Java-basiertes Logging-Audit-Framework innerhalb von Apache. Apache log4j <=2.14.1 JNDI-Funktionen, die in der Konfiguration, den Protokollnachrichten und den Parametern verwendet werden, bieten keinen Schutz gegen von Angreifern kontrollierte LDAP- und andere JNDI-bezogene Endpunkte.
Java-Schwachstelle Log4Shell – Was passiert ist und was zu tun ist
Nach den letzten Zero-Day-Schwachstellen wir Hafnium, Kaseya oder Solarwinds müssen sich Unternehmen erneut und vor allem schnell mit einer hochkarätigen Server-Schwachstelle namens Log4Shell auseinandersetzen. Die Schwachstelle ist mittlerweile offiziell als CVE-2021-44228 bekannt. Über die Zero-Day-Lücke in einer Java-Codebibliothek namens Log4j können Angreifer System Code ihrer Wahl auszuführen.
Schwachstelle Log4Shell: Jedes moderne Computersystem besteht aus Tausenden von Komponenten
Log4Shell, eine kritische Zero-Day-Sicherheitslücke der weitverbreiteten Java-Logging-Bibliothek Log4j, beschäftigt aktuell die IT-Sicherheitswelt. Das BSI hat die höchste Warnstufe ausgerufen. IT-Sicherheitsexperten versuchen mit Hochdruck, ihre Systeme mithilfe der inzwischen bekannten Informationen und erster Updates abzusichern.
Log4Shell – Kennen Sie Ihre Software-Lieferkette?
Die kritische Bedrohung durch die Log4Shell-Schwachstelle erfordert natürlich eine sofortige Reaktion. Doch im zweiten Schritt müssen sich Unternehmen generell Fragen zu Prozessen rund um Software-Lieferketten und dokumentierte (?) Abhängigkeiten stellen.
Besonders kritische Schwachstelle in der Apache-Log4j-Bibliothek
Eine neue, besonders kritische Schwachstelle in der Apache-Log4j-Bibliothek wurde entdeckt. Bei Log4Shell – auch bekannt als LogJam und unter der Kennzeichnung CVE-2021-44228 – handelt es sich um eine sogenannte Remote-Code-Execution (RCE)-Class-Schwachstelle. Bei dieser können Angreifer beliebigen Code ausführen und möglicherweise die volle Kontrolle über ein System erlangen, wenn diese auf einem anfälligen Server ausgenutzt wird.
Sicherheitslücke Log4j: BSI rät zu Alarmbereitschaft - Cobra-Anwendungen von Java-Lücke nicht betroffen
Branchenexperten sprechen bereits von der größten und kritischsten IT-Schwachstelle des letzten Jahrzehnts – und diese Formulierung wird nicht leichtfertig gewählt. Zahllose Softwarelösungen scheinen von der letzte Woche bekannt gewordenen Sicherheitslücke Log4j betroffen und noch immer lässt sich das ganze Ausmaß nicht final einschätzen.
Viele Anbieter sind noch dabei festzustellen, ob ihre Software Log4j verwendet, während Unternehmen ungeduldig darauf warten, zu erfahren, ob sie Notfall-Patches anwenden sollen
Die Log4j-Schwachstelle wird uns noch eine ganze Weile beschäftigen. Mandiant hält Unternehmen über alle Entwicklungen und Erkenntnisse sowie relevante Maßnahmen zur Schadensbegrenzung auf dem Laufenden. In einem neuen Blogbeitrag beschreibt Mandiant, wie sich diese Schwachstelle auf Unternehmen auswirkt, gibt Hintergrundinformationen dazu, wie Angreifer die Schwachstelle in freier Wildbahn ausnutzen und bietet Empfehlungen zur Schadensbegrenzung.
Aktuelle Erkenntnisse zur Apache-Log4Shell-Schwachstelle
Sophos verzeichnet eine rasche Zunahme von Angriffen, die die Sicherheitslücke ausnutzen oder versuchen, diese auszunutzen. Bisher wurden Hunderttausende von Versuchen erkannt. Cryptomining-Botnetze gehören momentan zu den häufigsten Angriffsformen. Dabei konzentrieren sich die Botnetze auf Linux-Serverplattformen, die der Schwachstelle besonders ausgesetzt sind.