BSI warnt vor Log4Shell: Warnstufe rot!

Das BSI warnt vor einer Schwachstelle mit großer Auswirkung: Java-Server-Schwachstelle namens Log4Shell, die sowohl Unternehmen als auch Privatpersonen betreffen kann!

Hintergrund zu Log4Shell

Bei Log4Shell liegt der Fehler in der beliebten Protokollierungsbibliothek für Java-Anwendungen namens Log4j (Logging for Java). Angreifer, die diese Lücke erfolgreich ausnutzen erhalten eine ‚Shell‘ und damit die Möglichkeit, jeden System-Code ihrer Wahl auszuführen.

Diese Sicherheitslücke wurde nicht nur weltweit per Twitter geteilt, sondern auch als Proof-of-Concept (PoC) auf GitHub veröffentlicht, noch bevor Patches zur Verfügung standen bzw. umgesetzt wurden.

Entsprechend hat das BSI seine bestehende Cyber-Sicherheitswarnung am Freitag auf die Warnstufe rot hochgestuft. Log4Shell kann zu einer extrem kritischen Bedrohungslage führen!

Lösung zu Log4Shell

Es muss grundsätzlich jede Anwendung überprüft werden, die Java benutzt, da hier die Wahrscheinlichkeit sehr hoch ist, dass log4j implementiert ist.

Für die betroffene Java-Bibliothek Log4j gibt es bereits Sicherheits-Updates, die eingespielt werden müssen. Ebenso müssen alle Produkte angepasst werden, die Log4j verwenden. Welche Produkte das sind, und für welche es bereits Updates gibt, ist derzeit nicht vollständig überschaubar und daher im Einzelfall zu prüfen. Aktuell liegt uns eine Liste von 500 betroffenen Applikationen vor, die leider ständig erweitert wird.

„Das BSI empfiehlt (…) Abwehrmaßnahmen umzusetzen. Darüber hinaus sollten die Detektions- und Reaktionsfähigkeiten kurzfristig erhöht werden, um die eigenen Systeme angemessen überwachen zu können. Sobald Updates für einzelne Produkte verfügbar sind, sollten diese eingespielt werden. Darüber hinaus sollten alle Systeme auf eine Kompromittierung untersucht werden, die verwundbar waren.“ (Quelle: www.bsi.bund.de)

Wir arbeiten mit Hochdruck daran, Ihre Systeme zu schützen!

Wir arbeiten mit Hochdruck daran, zu überprüfen, welche Kunden betroffen sind. Diese Kunden werden wir sukzessive kontaktieren, um Abwehrmaßnahmen umzusetzen und weitere mögliche Maßnahmen zu besprechen.

Bei Kunden, die unsere Managed Services wie Managed Threat and Response (MTR) und Endpoint Detection and Response (EDR) gebucht haben, werden wir direkt und ohne Umwege aktiv.

Selbstverständlich halten wir Sie auf dem Laufenden, und informieren Sie, sobald es zu Log4Shell etwas Neues gibt!

*****

Update (13.12.2021): Eine aktuelle Liste aller Softwares, die mit der Log4j-Schwachstelle in Zusammenhang stehen, finden Sie hier.

Einwilligung

Wir verwenden Dienste von Drittanbietern, die uns helfen, unsere Dienstleistungen zu optimieren und unseren Service zu verbessern. Um diese Dienste verwenden zu dürfen, benötigen wir Ihre Einwilligung.

Ihre Einwilligung können Sie jederzeit widerrufen. Weitere Informationen finden Sie hierzu in unserer Datenschutzerklärung.

Ich stimme zu
  • Statistik
  • Barrierefreiheit
  • Kataloge auf Yumpu.com
  • SOPHOS-Webinar
  • YouTube