Kritische Sicherheitslücke in Logging-Bibliothek Log4j: mod IT Services überprüft die Sicherheit Ihrer Netzwerke

 

Aufgrund der Ende letzter Woche veröffentlichten Sicherheitslücke Log4Shell hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die höchste Warnstufe ausgesprochen. Die Sicherheitslücke in Log4j, einer beliebten Protokollierungsbibliothek für Java-Anwendungen, macht große Teile der digitalen Infrastruktur verwundbar. Angreifer, die diese Lücke ausnutzen, können möglicherweise Schadsoftware auf fremden Systemen ausführen lassen und diese so kompromittieren oder sogar komplett übernehmen.  

WEN BETRIFFT DIE SICHERHEITSLÜCKE IN LOG4J?

Noch lässt sich nicht sagen, welche oder wie viele Systeme tatsächlich betroffen sind. Aufgrund der großen Verbreitung von Log4j ist aber anzunehmen, dass nicht nur ein Großteil aller Web-Anwendungen aufgrund dieser Schwachstelle angreifbar sind, sondern jede Anwendung, die direkt oder indirekt auf diese Logging-Bibliothek zugreift. Überall, wo es notwendig ist, Ereignisse innerhalb einer Anwendung zu protokollieren, um sie gegebenenfalls nachverfolgen zu können, werden Logging-Frameworks wie Log4j eingesetzt. Daher sollte jedes Unternehmen, das Serverinfrastrukturen betreibt, diese Warnungen ernst nehmen und sicherstellen, dass mögliche Sicherheitslücken in den eigenen Systemen entdeckt und geschlossen werden. 

Dabei muss auch überprüft werden, ob die Sicherheitslücke bereits ausgenutzt wurde. Experten warnen davor, dass Angreifer Schadsoftware einschleusen könnten, die erst Monate später aktiv wird. 

24 STUNDEN IM EINSATZ FÜR IHRE SICHERHEIT

Das Security Operation Center (SOC) von mod ist rund um die Uhr im Einsatz, um den sicheren Betrieb der IT- und OT-Netzwerke unserer Kunden sicherzustellen. Mit Tenable.sc, der automatisierten Lösung für Schwachstellenmanagement, können wir schnell und effektiv feststellen, ob Schwachstellen in IT-Netzwerken vorhanden sind und geeignete Maßnahmen entwickeln, diese Schwachstellen umgehend zu schließen. 

Auch für die Sicherheit industrieller Netzwerke setzen wir mit Tenable.ot ein hocheffektives Tool ein, um OT-Systeme auf mögliche Schwachstellen und Anomalien hin zu überprüfen. 

Wenn Sie wissen wollen, ob Ihr Unternehmen möglicherweise von dieser Sicherheitslücke betroffen ist, sprechen Sie uns anWir bieten unseren Kunden einen kostenlosen Check aus dem Internet an, ob Schwachstellen durch Log4Shell vorhanden sind und ob es Hinweise darauf gibt, dass diese möglicherweise bereits ausgenutzt wurden. Wichtig ist aus unserer Sicht, dass Sie auch in den nächsten Monaten permanent ihre Systeme auf Schwachstellen prüfen und mögliche Lücken zeitnah patchen.  

Es gibt derzeit einige Hinweise in Hackerforen, dass die Lücke massiv ausgenutzt werden soll. Schon jetzt konnten wir bei einigen Kunden automatisierte Exploits entdecken und erfolgreich bekämpfen. Vermehrt sind insbesondere auch Phishing Mails im Umlauf, die Vertrauensstellung des Endanwenders zu nutzen und sich über die Schwachstelle Zugriff auf Ihre Daten zu sichern. 

FAZIT:  

Jetzt ist die Schnittstelle in der Öffentlichkeit und viele IT-ler(-innen) kämpfen aktiv an der Behebung. Wichtig ist jetzt vor allem, dass Sie auch in den nächsten Monaten aktiv Ihre Infrastruktur im Blick behalten, Ihre Systeme aktuell halten und Ihre Endanwender sensibilisieren, sich sehr vorsichtig zu verhalten.     

So bewertet auch unser Partner tenable die Situation und kommentierte wie folgt:

„Die Apache Log4j Remote Code Execution Vulnerability ist die größte und kritischste Schwachstelle des letzten Jahrzehnts. Wenn alle Untersuchungen abgeschlossen sind, könnten wir tatsächlich feststellen, dass es sich um die größte einzelne Schwachstelle in der Geschichte des modernen Computing handelt. Diese Art von Schwachstelle erinnert daran, dass Unternehmen ausgereifte Cybersicherheitsprogramme entwickeln und umsetzen müssen, um Cyberrisiken besser zu verstehen und zu bewältigen.   

Die oberste Priorität besteht jetzt darin, mit Ihren internen Security- und Engineering-Teams oder mit einer externen Organisation zusammenzuarbeiten, die präzise Sicherheitschecks durchführt, um die Auswirkungen auf Ihre Organisation zu identifizieren.“ 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.