Apache-Schwachstelle

Geschrieben von marvin
5. Januar 2022

Apache-Schwachstelle bedroht Unternehmen – so schützt man sich davor

Wenn das Bundesamt für Sicherheit in der Informationstechnik eine „Code Red“-Warnung öffentlich ausruft, dann muss schon etwas ganz Besonderes passiert sein. Das trifft vor allem auf Bedrohungslagen zu, die vom BSI als extrem kritisch eingestuft werden.

Genau solch einen Fall gibt es aktuell mit der bekannt gewordenen Schwachstelle der Java-Bibliothek namens Log4j. Die weniger gute Nachricht: Es sind aufgrund der hohen Verbreitung dieser Bibliothek in unzähligen Applikationen viele Unternehmen und Anwendungen davon betroffen. Die gute Nachricht: Firmen, die auf die „richtige“ Sicherheitslösung setzen, sind von der Bedrohung ausgenommen. Aber der Reihe nach.

Das Problem an solch einer bekannt gewordenen Schwachstelle sind vor allem die Cyberakteure, die mithilfe der kritischen Lücke in Unternehmensnetzwerke eindringen können, ohne dass es bekannte Sicherheitsmaßnahmen gibt, die das verhindern können. Im Falle des Apache Log4j2-Exploits gehen Security-Experten wie SentinelOne davon aus, dass es in nächster Zeit verstärkt Angriffe auf Firmen geben wird, die von der Java-Lücke betroffen sind. Da kann die Devise nur lauten, die eigene Sicherheit so schnell wie möglich zu erhöhen. Bevor einer der „bösen Buben“ in das Firmennetzwerk eindringt und es für digitale Erpressungsversuche nutzt oder andere Dinge nutzt.

Logging-Dienste sind vor allem von der Log4j2-Lücke betroffen

Davon betroffen sind vor allem internet-basierte Anwendungen, die auf das in Java programmierte Framework Log4j als Logging-Dienst zurückgreifen. Dieses 1996 entwickelte Tool wird von der Apache Software Foundation betreut und gepflegt und steht unter der Apache-Lizenz 2.0. Die Hauptaufgabe eines solchen Logging-Tools besteht darin, in Anwendungen auftretende Fehler- und Infomeldungen an das zugrunde liegende Loggingsystem weiterzuleiten. Log4j wird mittlerweile in zahlreichen Programmiersprachen und auf diversen Plattformen wie .Net, PHP, Perl, Python und JavaScript eingesetzt.

Das ist der Log4j2-Exploit: Verseuchten Code remote ausführen und Ransomware-Attacken initiieren

Die entdeckte Zero-Day-Lücke in Log4j2 bietet den Angreifern vor allem zwei wesentliche Angriffsvektoren: Das Ausführen von manipuliertem Programmcode aus der Ferne auf den Rechnern ihrer Opfer (Remote Code Execution) sowie das Verschlüsseln von Daten, woraus Erpressungsversuche im Stile von Ransomware-Attacken resultieren können.

Nach Bekanntwerden der Sicherheitslücke hat die Apache Software Foundation recht schnell das Update 2.15.0 zur Verfügung gestellt, damit die betroffenen Software-Anwendungen wieder schnellstmöglich sicher sind. Wie lange das insgesamt dauern wird, lässt sich wohl kaum abschätzen. Es ist aber davon auszugehen, dass die bekannten Webanwendungen und -plattformen wie Amazon Web Services (AWS), Steam und Apple iCloud dieses Update bereits spendiert bekommen haben.

Empfehlung >>  Rundumschlag gegen Hacker: So schützt SentinelOne Singularity Rechner, Cloud-Container und IoT-Netze

SentinelOne-Infrastrukturen von Log4j2 nicht betroffen

Und noch eine gute Nachricht: Die Anwendungen, Services und Infrastrukturen des Sicherheitsanbieter SentinelOne sind von dem Log4j2-Exploit nicht betroffen. Darüber hinaus hilft der Anbieter mithilfe seiner Singulartiy XDR-Plattform, mögliche Angriffe auf Log4j2-betroffene Unternehmen und Plattformen schnellstmöglich aufzudecken und diese bei Bedarf zu unterbinden.

 

Vielleicht gefällt Dir auch…

Neue Betrugsmasche

Neue Betrugsmasche

Betrüger warnen vor angeblichen Viren und erbitten Rückruf   "Wir haben Ihr Telefon gehackt und Trojaner-Viren...

Falsche Paketankündigung

Falsche Paketankündigung

„Ihr Paket ist unterwegs“: Links in solchen SMS nicht anklicken!   Seit mehreren Monaten warnen...