Details zu Log4j
Das BSI hat am Samstag für die Sicherheitslücke im Java-Logging Log4j die Warnstufe Rot ausgerufen. Viel ist noch nicht über die Lücke bekannt, die Zahl der anfälligen Systeme ist bisher unüberschaubar, man weiß jedoch, dass die Lücke weit verbreitet ist und sich einfach ausnutzen lässt. Erste echte Angriffe sind bereits Realität, die Gefahr besteht darin, dass ein Angreifer auf einem Zielsystem eigenen Programmcode ausführt und so den Server kompromittiert. Typischerweise folgt daraufhin eine Erpressung mit Ransomware.
Sie können nicht abschätzen, ob Ihre Produkte von der Schwachstelle betroffen sein könnten? Wir schauen uns gerne Ihre Infrastruktur an und pflegen entsprechende Patches oder Workarounds für Sie ein.
Bei der Log4j-Lücke handelt es sich um folgenden CVE-Eintrag:
Das Problem:
Die Log4j-Schwachstelle steckt in einer oft genutzten Bibliothek für die Java-Software. Sie ist zwar auf einige ältere Versionen der Bibliothek beschränkt, allerdings gibt es keinen Überblick darüber, wo überall die gefährdeten Versionen von Log4j genutzt werden. Es wird davon ausgegangen, dass Millionen Anwendungen die betroffene Software benutzen. Es gibt zwar inzwischen ein Update, allerdings greift der Schutz erst, wenn Dienstebetreiber es installieren.
Weiterhin besteht die Gefahr darin, dass Angreifer sich jetzt mithilfe der Lücke nur unauffällige Hintertüren einbauen und die eigentlichen Angriffe dann erst Wochen oder Monate später erfolgen.
Was Sie jetzt tun sollten:
Stellen Sie sicher, dass Ihre Server nur solche Verbindungen aufbauen, die für ihren Einsatzzweck zwingend notwendig sind. Andere Zugriffe sollten unterbunden werden. Führen Sie das Update auf die aktuelle Version von log4j in allen Anwendungen durch.
Auf dieser inoffiziellen Liste finden Sie bereits betroffene Hersteller mit Hinweisen zu Workarounds und Infos zum Status.
Was Sie außerdem beachten sollten:
Die Schwachstelle wird uns noch lange Zeit beschäftigen. Da Sicherheitslücken regelmäßig auftreten, sind Patches immer nur eine kurzfristige Lösung. Wichtig ist ein umfassendes Sicherheitskonzept um Ihren IT/OT-Betrieb vor Angreifern zu schützen und Ihre Verfügbarkeit sicherzustellen.
Sollten Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie uns gerne jederzeit