Software

Log4Shell: HiSolutions AG veröffentlicht kostenlosen Leitfaden zum Umgang mit der aktuellen Log4j-Sicherheitslücke

Die Sicherheitslücke „Log4Shell“ (CVE-2021-44228) in der weltweit verbreiteten Java-Protokollierungsbibliothek Log4j ermöglicht es Angreifern, einen Remote Code Execution Angriff (RCE) durchzuführen. Durch die Schwachstelle können Cyber-Kriminelle einfach in viele gängige Systeme, Anwendungen und Devices gelangen. Als Reaktion stuft das Bundesamt für Sicherheit in der Informationstechnik (BSI) seit dem 10. Dezember 2021 die IT-Bedrohungslage als „Warnstufe rot“ und somit extrem kritisch ein. Das ist dieses Jahr nach der Lage mit HAFNIUM im März das zweite Mal. Ein Zustand mit dieser ernsten Bewertung war zuvor zuletzt im Jahr 2007 aufgetreten. Aufgrund des hohen Verbreitung der Software ist das Ausmaß jedoch noch nicht vollständig einschätzbar.

Nach aktuellem Wissensstand wird die Sicherheitslücke seit dem 01. Dezember 2021 ausgenutzt. Seit der öffentlichen Bekanntgabe der Lücke am 09. Dezember 2021 können auch großflächige Scans und eine zunehmende Zahl von Angriffen beobachtet werden. Es ist weiterhin mit einem erhöhten Aufkommen von Massenangriffen sowie mit Ausfällen zu rechnen.

IT-Sicherheitsdienstleister wie HiSolutions arbeiten daher derzeit mit voller Kraft daran, möglichst viele Kunden zu informieren, aufzuklären und darin zu unterstützen, die Sicherheitslücke zu schließen. Um darüber hinaus weitere kriminelle Angriffe abwehren zu helfen, veröffentlicht HiSolutions einen kostenfreien Leitfaden als Hilfe zur Selbsthilfe im Umgang mit Log4Shell.

Extrem kritische Sicherheitslage national sowie international

Bei der Sicherheitslücke handelt es sich eigentlich um ein Feature der Java-Protokollierungsbibliothek Log4j, die zu den meistverbreiteten Open-Source-Programmen zählt. Betroffen sind mindestens die Versionen 2.0 bis 2.15.x von Apache Log4j. Die nicht mehr gepflegten Versionen 1.x weisen mit CVE-2021-4104 eine ähnliche Sicherheitslücke auf.  Die Bibliotheken werden von zahlreichen Produkten auf der ganzen Welt genutzt.
Waren zum Zeitpunkt des Bekanntwerdens der Schwachstelle zunächst rund 1.800 betroffene Programme bekannt, wächst die Liste seitdem kontinuierlich. Zu den bekanntesten Produkten gehören unter anderem Firewalls und andere Security-Systeme wie SIEMs, Logging-Server, Virtualisierungsinfrastrukturen und viele weitere Systeme, auch im Bereich Automatisierungstechnik. Aufgrund der nahezu omnipräsenten Nutzung der Software sollte nach Möglichkeit jedes genutzte System mit Hilfe des Leitfadens zur Selbsthilfe von HiSolutions auf die Schwachstelle überprüft werden.  

Experten rechnen mit jahrelanger Angriffswelle

Im einfachsten Fall können durch die Ausnutzung der Lücke sensible Daten sehr leicht an Server der Angreifer ausgeschleust werden. Da dies auch Schlüsselmaterial betreffen kann, ist damit jedoch unmittelbar der Zugriff auf kritische Infrastrukturen in Gefahr.

Komplexere Angriffe können unter bestimmten Umständen die Kontrolle über Systeme direkt übernehmen und beispielsweise Ransomware installieren, wodurch zu Erpressungszwecken Unternehmen verschlüsselt werden können. Erste derartige Fälle wurden bereits beobachtet, aber die Angriffskampagnen laufen erst noch an.

Experte David Fuhr, Head of Research & Innovation bei HiSolutions, betont: „Die kritische Sicherheitslücke in Log4j ist insofern einzigartig, dass sie nicht nur unmittelbaren Handlungsdruck bedeutet – eine potenziell sehr große Angriffswelle rollt gerade an und fast jedes Unternehmen dürfte auf die eine oder andere Art betroffen sein. Die Angriffe werden uns auch auf Jahre beschäftigen, da bestimmte verletzliche Systeme wie in der Automatisierungstechnik nur sehr mühsam gepatcht werden können. So bringt Log4Shell nicht nur unsere Response-Kapazitäten, sondern auch unsere Prozesse für die Absicherung des Lebenszyklus von IT-Komponenten an ihre Grenzen.“

HiSolutions bietet kostenfreie Anleitung zur Selbsthilfe

Der IT-Sicherheitsdienstleister HiSolutions bietet eine Anleitung zur Selbsthilfe, um die Sicherheitslücke systematisch zu behandeln und Cyber-Angriffen entgegenzuwirken. Der kostenfreie Leitfaden enthält den aktuellen Stand der Lage, eine Übersicht betroffener Systeme und Anwendungen sowie eine Systematik und Maßnahmen zur Behandlung der Schwachstelle.

Die Schritt-für-Schritt-Anleitung ist in Zusammenarbeit mit Expertinnen und Experten aus den Bereichen Incident Response und Forensik entstanden. Betroffene Organisationen können sie eigenständig anwenden, um notwendige Schritte zur Behebung der Lücke durchzuführen.

Der kostenfreie Leitfaden wird stetig aktualisiert. Sie erhalten die neuste Version der Hilfe zur Selbsthilfe der HiSolutions „Hilfe zur Selbsthilfe Log4Shell“ unter folgendem Link:

research.hisolutions.com/log4shell

Firmenkontakt und Herausgeber der Meldung:

HiSolutions AG
Schloßstraße 1
12163 Berlin
Telefon: +49 (30) 533289-0
Telefax: +49 (30) 533289-900
http://www.hisolutions.com

Ansprechpartner:
Dagmar Cyrklaff
Marketing, Kommunikation und Öffentlichkeitsarbeit
E-Mail: cyrklaff@hisolutions.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel