Kritische Schwachstelle

Sehr geehrte Damen und Herren,

 

wie Sie aktuell diversen Medien entnehmen konnten, ist aktuell eine kritische Schwachstelle (CVE-2021-44228) im Bereich der Java-Applikation im Umlauf.

Die Schwachstelle befindet sich in der Protokollierungsfunktion log4j, welche von vielen Java-Anwendungen genutzt wird.

Nach aktuellen Informationen sind die log4j-Versionen 2.0 bis 2.14.1 betroffen.

 

Wer ist betroffen?

Primär im Fokus der Angriffe stehen aktuell alle aus dem Internet erreichbaren Systeme, die für das Logging eine betroffene log4J Java-Version nutzen.

Dies beschränkt sich leider nicht nur auf die Java-Version, die auf Ihren Serversystemen installiert ist, sondern betrifft besonders die Java-Funktionen, die fest in den Applikationen implementiert sind und einen Patch des Herstellers benötigen, wenn eine betroffene log4f-Version genutzt wird.

Dies können beispielsweise Webshops sein, aber auch andere aus dem Internet erreichbare Services.

Aktuell prüfen wir unsererseits, welche Applikationen damit für den Handel betroffen sind.

 

Was kann passieren?

Wird ein betroffenes System erfolgreich attackiert, so kann der Angreifer die Berechtigung erhalten Remote Programmcodes auszuführen und damit Schadsoftware nachladen, der ihm die Kontrolle über das System ermöglicht.

Befindet sich der Angreifer erstmal im Netzwerk, besteht die Gefahr, dass weitere Systeme übernommen werden und weitreichende Schäden angerichtet werden.

Das Ergebnis sind massive Systemausfälle und mit hoher Sicherheit auch abgezogene Daten, die zwingend zu einer meldepflichtigen Datenschutzpanne führen.

 

Wie kann ich mich schützen?

Durch die starke Verbreitung von Java in die Applikationen und Serversystemen ist ein Schutz momentan nur über mehrere Maßnahmen zu gewährleisten.

Folgende Schritte sollten dabei geprüft werden:

  • Welche Applikationen von Ihnen nutzen ggf. die betroffene JAVA-Funktion à Kontaktieren Sie im Zweifelsfall den Hersteller
  • Installieren Sie bei Ihren Servern die aktuellen Java-Updates
  • Installieren Sie die aktuellen Updates ihrer genutzten Software
  • Prüfen Sie ihre Security-Systeme
    1. Ist Ihre eingesetzte Internet-Firewall auf einem aktuellen Stand?
    2. Ist Ihre Endpoint-Security aktuell? VASEC Endpoint verhindert beispielsweise die Nutzung der Schwachstelle, wenn die aktuelle VASEC Endpoint-Version installiert ist !

 

Mittlerweile existiert zudem ein Tool, welches auf Ihren Systemen ausgeführt werden kann und prüft, ob das System von der Schwachstelle betroffen ist.

Ebenso bietet das Tool die Möglichkeit die Schwachstelle durch einen Workaround direkt zu schließen.

Das Tool erhalten Sie unter folgendem Link: GitHub – logpresso/CVE-2021-44228-Scanner: Vulnerability scanner and mitigation patch for Log4j2 CVE-2021-44228

 

Sollten Sie Unterstützung bei der Analyse oder Hilfe bei der Umsetzung der Maßnahmen benötigen, dann melden Sie sich gerne bei unserem Support unter 05136-898-8000

Wir unterstützen Sie gerne!

 

Zum weiteren Verlauf der aktuellen Schwachstelle, werden wir Sie weiterhin auf dem Laufenden halten!

 

Beste Grüße

Ihre VAPS