Log4j: Schwachstelle besonders gefährlich
Besonders kritische Schwachstelle in der Apache-Log4j-Bibliothek
Das Apache Logging Project (Apache Log4j) ist eine Open-Source-Logging-Bibliothek, die für Millionen von Java-Anwendungen verwendet wird
Eine neue, besonders kritische Schwachstelle in der Apache-Log4j-Bibliothek wurde entdeckt. Bei Log4Shell – auch bekannt als LogJam und unter der Kennzeichnung CVE-2021-44228 – handelt es sich um eine sogenannte Remote-Code-Execution (RCE)-Class-Schwachstelle. Bei dieser können Angreifer beliebigen Code ausführen und möglicherweise die volle Kontrolle über ein System erlangen, wenn diese auf einem anfälligen Server ausgenutzt wird. Die CVE wurde mit 10 von 10 in Bezug auf den Schweregrad bewertet.
Das Apache Logging Project (Apache Log4j) ist eine Open-Source-Logging-Bibliothek, die für Millionen von Java-Anwendungen verwendet wird. Jedes Produkt, das eine anfällige Version dieser Bibliothek (Version 2.0-beta9 bis 2.14.1) verwendet, ist gefährdet für diese neue Schwachstelle.
Log4j enthält einen Lookup-Mechanismus zum Suchen von Anfragen mit einer speziellen Syntax. Durch Erstellen eines benutzerdefinierten Präfixes für diesen String können Angreifer Informationen an einen unter ihrer Kontrolle stehenden Server übertragen, dies führt zur Ausführung willkürlicher Codes oder zum Verlust vertraulicher Informationen.
Evgeny Lopatin, Sicherheitsexperte bei Kaspersky, kommentiert die Lage wie folgt:
"Diese Schwachstelle ist nicht nur besonders gefährlich, weil Angreifer die vollständige Kontrolle über das System erlangen können, sondern weil sie sich auch besonders einfach ausnutzen lässt – sogar ein unerfahrener Hacker kann davon profitieren. Wir sehen bereits, dass Cyberkriminelle aktiv nach Software suchen, die sie mit dieser Schwachstelle ausnutzen können. Die gute Nachricht ist jedoch, dass eine starke Sicherheitslösung zum Schutz der Nutzer beitragen kann."
Kaspersky-Produkte erkennen und blockieren Angriffe über diese Schwachstelle unter folgender Kennung:
UMIDS:Intrusion.Generic.CVE-2021-44228.
PDM:Exploit.Win32.Generic
Kaspersky-Empfehlung zum Schutz vor einer Ausnutzung der neuen Schwachstelle
Umgehend die neueste Version der Bibliothek 2.15.0 installieren. Wird die Bibliothek in einem Drittprodukt verwendet, sollte geprüft werden, wann der Software-Anbieter ein Update zur Verfügung stellt; auch dieses sollte umgehend installiert werden.
Die Apache Log4j-Projektrichtlinien unter https://logging.apache.org/log4j/2.x/security.html befolgen.
Unternehmen sollten eine Sicherheitslösung verwenden, die Exploit-Präventions-, Vulnerability- und Patch-Management-Komponenten bietet.
Weitere Informationen:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44228
https://encyclopedia.kaspersky.com/glossary/remote-code-execution-rce/
https://logging.apache.org/log4j/2.x/download.html
https://www.kaspersky.com/enterprise-security/wiki-section/products/exploit-prevention
(Kaspersky Lab: ra)
eingetragen: 15.12.21
Newsletterlauf: 18.02.22
Kaspersky Lab: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.