Ihre Auswahl  
    Home  Impressum  Kontakt  
Foto

Neuigkeiten

 

Zur Übersichtzurück weiter

Schwachstelle in Java Bibliothek Log4j

Über eine kritische Zero-Day-Sicherheitslücke namens Log4Shell können Angreifer in der weitverbreiteten Java-Logging-Bibliothek Log4j einen beliebigen Code ausführen lassen. Betroffen ist davon eine Vielzahl von Diensten. Es gibt einen Proof-of-Concept-Code, der das Ausnutzen der Lücke demonstriert und auch bereits erste Angriffe aufzeigt. Seit Kurzem steht ein Quellcode-Update des Apache-Projekts bereit.

Wir empfehlen Ihnen dringend, aktiv zu werden und Ihr Unternehmen vor möglichen Angriffen zu schützen!

Ein Angreifer kann die Sicherheitslücke ausnutzen, indem er manipulierte Anfragen an einen verwundbaren Server oder eine angreifbare Anwendung schickt. Dadurch kann der Angreifer einen eigenen Schadcode einschleusen und mit administrativen Berechtigungen ausführen.

Wer ist davon betroffen?
Betroffen ist hier eine noch unbekannte Anzahl an Diensten. Grundsätzlich betrifft die Schwachstelle die Nutzung der Java-Codebibliothek namens Log4j (Logging for Java) von Version 2.0-beta9 bis 2.14.1. Die Version 2.15.0 ist bereits gefixt. Eine Liste mit anfälligen Diensten und Herstellern findet sich bei  Github. Diese Liste hat allerdings keinen Anspruch auf Vollständigkeit.

Was können Sie dagegen tun?
Suchen Sie im ersten Schritt nach einem Update und installieren Sie dieses so schnell wie möglich. Bei Zugang zum System mit entsprechenden Diensten, können Sie mit Hilfe des  log4j-detector entsprechende Vorkommnisse finden.

Upgraden Sie eigene Entwicklungen auf Apache Log4j 2.15.0. Wenn Sie Log4j verwenden, ist jede 2.x-Version von 2.14.1 und früher anscheinend standardmäßig anfällig.

Blockieren Sie die Möglichkeit, dass JNDI Anfragen an nicht vertrauenswürdige Server stellt. Wenn Sie diese Einstellung nicht aktualisieren können, aber Log4j 2.10.0 oder höher verwenden, können Sie den Konfigurationswert log4j2.formatMsgNoLookups auf true setzen. Dies verhindert von vornherein das Ausgehen von LDAP und ähnliche Abfragen.

Überprüfen Sie die verwendete Java-Runtime. Der zugrunde liegende Java Build verhindert möglicherweise, dass dieser Fehler, basierend auf seiner eigenen Standardkonfiguration, ausgelöst wird. Apache listet beispielsweise Oracle Java 8u121 explizit als Schutz vor diesem RCE auf.

Kontaktieren Sie uns gerne mithilfe des untenstehenden Kontaktformulars oder direkt bei Ihrer SanData-Ansprechperson. In der Zwischenzeit können wir Ihnen die Updates zu der Sicherheitslücke unter  BSI und  NVD empfehlen.

 
 *
Ihr Name
 *
Ihre Firma
 *
Telefon
 *
E-Mail
 
Wie können wir Ihnen behilflich sein?
 *
Bestätigung

*) Dieses Feld muss ausgefüllt werden

Zur Übersichtzurück weiter

Weitere Beiträge finden Sie in unserem  Archiv

 
Unser Angebot gilt ausschließlich für gewerbliche Endkunden und öffentliche Auftraggeber.
Preise in EUR zuzüglich gesetzlicher MwSt.
 
Jetzt drucken Schließen
Schließen
SanData − Privatsphäre-Einstellungen