Kritische Schwachstelle Log4Shell

Sicherheitslücke

Die als CVE-2021-44228 erfasste und als “Log4Shell” bezeichnete Sicherheitslücke betrifft Java-basierte Anwendungen, die Log4j 2 Versionen 2.0 bis 2.14.1 verwenden. Log4j 2 ist eine Java-basierte Protokollierungsbibliothek, die in der Entwicklung von Geschäftssystemen weit verbreitet ist, in verschiedenen Open-Source-Bibliotheken enthalten ist und direkt in wichtige Softwareanwendungen eingebettet ist. Der Umfang der Auswirkungen hat sich auf Tausende von Produkten und Geräten ausgeweitet, darunter Apache-Produkte wie Struts 2, Solr, Druid, Flink und Swift.

Da diese Schwachstelle in einer Java-Bibliothek enthalten ist, bedeutet die plattformübergreifende Natur von Java, dass die Schwachstelle auf vielen Plattformen, einschließlich Windows und Linux, ausgenutzt werden kann. Da viele Java-basierte Anwendungen Log4j 2 nutzen können, sollten sich Unternehmen mit den Anbietern der Anwendungen in Verbindung setzen oder sicherstellen, dass ihre Java-Anwendungen mit der neuesten Version arbeiten. Entwickler, die Log4j 2 verwenden, sollten sicherstellen, dass sie die neueste Version von Log4j so bald wie möglich in ihre Anwendungen integrieren, um Benutzer und Unternehmen zu schützen.

Es sind zudem Ausnutzungen der Schwachstelle zu beobachten, die kein explizites Nachladen eines Schadcodes benötigen und einen maliziösen Code direkt in der Abfrage enthalten. Dies gefährdet auch Systeme, die in der Regel keine Verbindung ins Internet aufbauen können. Auch interne Systeme, die Informationen oder Daten von anderen Systemen verarbeiten, können ggf. kompromittiert werden und sind daher umgehen zu patchen. Zusätzlich können Mitarbeiter im Homeoffice betroffen sein, die sich über VPN mit dem Firmennetzwerk verbinden, sowie IoT-Geräte, auch im Heimnetzwerk.

Nach aktuellem Stand werden die Schwachstellen insbesondere bereits von Krypto-Minern und Botnetzen ausgenutzt.

Unsere wichtigsten Sofortmaßnahmenempfehlungen:

  • Aktuelle Patches auf den möglicherweise betroffenen Systemen einspielen
  • Wenn bisher nicht erfolgt, entsprechende IPS-Regel auf der Firewall einschalten
  • Web Application Firewall (WAF) Regelwerk überprüfen und ggf. anpassen
  • Schwachstellenmanager, wenn vorhanden, zur Identifikation der betroffenen Systeme einsetzen
  • Compromise-Assessment durchführen
Weitere Informationen:

BSI Zusammenfassung: https://www.bsi.bund.de/DE/Service-Navi/Presse/Pressemitteilungen/Presse2021/211211_log4Shell_WarnstufeRot.html

Apache CVE: https://cve.mitre.org/cgi-bin/cvename.cgi?name=2021-44228

Apache Security Advisory: https://logging.apache.org/log4j/2.x/security.html

Wenden Sie sich für konkrete Rückfragen gerne an Ihre/-n SVA-Vertriebsbeauftragte/-n oder für Sie zuständige/-n Mitarbeiter/-in aus unserem Operational Services Team.

War dieser Artikel für Sie interessant?