Log4J Sicherheitslücke

header news hosted exchange
 

 

Security Experten warnen erneut vor einer hochkritischen Sicherheitslücke


Aktuelle Sicherheits-Meldungen berichten über die Schwachstelle CVE-2021-44228 in log4j in den Versionen 2.0 bis 2.14.1, die es Angreifern gegebenenfalls ermöglicht, auf dem Zielsystem eigenen Programmcode auszuführen und so den Server zu kompromittieren. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat Alarmstufe rot ausgerufen und die Lücke auf höchste Warnstufe hochgesetzt. Den genauen Bericht des BSI können Sie hier nachlesen:
https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2021/2021-549032-10F2.pdf?__blob=publicationFile&v=7

LOG4J ist eine Java-Bibliothek (Code-Sammlung zu einer verbreiteten Programmiersprache) und wird häufig als Bestandteil von Web-Applikationen benutzt.

 

Wer oder was ist betroffen?

Aus aktueller Sicht können ausschließlich die Hersteller der diversen Systeme beurteilen, ob die Sicherheitslücke vorhanden ist oder nicht. Aktuell ist bereits bekannt, dass Dienste namhafter Hersteller wie Apple (iCloud), Steam, Twitter, Tesla, Atlassian (Jira, Confluence) und Amazon betroffen sein sollen. 

 

Wie kann man sich dagegen schützen?

Es wurden bereits Sicherheitsupdates veröffentlicht, die schnellstmöglich eingespielt werden sollten. Je nachdem, ob sich der Hersteller einer Software darum kümmert oder der Betreiber - es ist zu hinterfragen, ob die Sicherheitslücke existiert und ob sie bereits behoben ist. 

Im Notfall muss versucht werden, den Zugriff aus dem Internet auf das Service zu verhindern.

 

Was Sie nun unbedingt machen (lassen) sollten

Gehen Sie die Liste der in Ihrem Unternehmen eingesetzten/verwendeten Applikationen durch (idealerweise verfügen Sie über ein Verzeichnis der Verarbeitungstätigkeiten) und überprüfen Sie, ob eine davon Log4J verwendet. Kontaktieren Sie im Zweifelsfall die Hersteller Ihrer Systeme. Vergessen Sie dabei nicht externe Services mit zu beurteilen (z. B. Zugriff auf Amazon Web Services, Apple iCloud, Website-Hosting, ...) 

Schotten Sie betroffene (und nicht gepatchte) Systeme unbedingt schnellst möglich vom Internet ab, so dass Angreifern die Möglichkeit zur Verbindungsaufnahme unterbunden wird.

Sorgen Sie dafür, dass die verfügbaren Patches für die Sicherheitslücke eingespielt werden.

 

 

Was PNC für Sie tun kann

Wir unterstützen Sie gerne in der Erhebung und Klärung bei den eingesetzten Systemen.

 

 

Technische Details

Das Swiss Government Computer Emergency Response Team (govcert) hat den Ablauf der log4j Attacke schematisch dargestellt:

The log4j JNDI attack

(Quelle und copyright: govcert.ch)

Die CVE-Nummer ist nun offiziell bestätigt:
https://nvd.nist.gov/vuln/detail/CVE-2021-44228

Apache gibt einen Base CVSS Score von 10.0 an: 
https://logging.apache.org/log4j/2.x/security.html

Detaillierte Informationen zu den Exploits sowie einige Gegenmaßnahmen finden Sie auch in folgendem Blogpost des Schweizer GovCERTs:
https://www.govcert.ch/blog/zero-day-exploit-targeting-popular-java-library-log4j/

 

Betroffene Hersteller und Produkte

Aktuell ist bereits eine ganze Liste von Herstellern / Produkten betroffen und die Sicherheitslücke bekannt. Einige der Hersteller haben bereits Maßnahmen veröffentlich bzw. empfohlen. Bitte achten Sie daher auf die weiterführenden Informationen hinter folgenden Links:

 

 

 

 

13.12.2021
Alexander Beck

Kontakt

PNC Professionelle Netzwerke & Computersysteme GmbH
Schlossallee 52
A-3704 Glaubendorf
Tel.: +43 2956 7001
info@pnc.at

Wien: Hagedornweg 2/74, 1220 Wien
Tel.: +43 (1) 3320905