Riesige Sicherheitslücke in Java-Bibliothek Log4j bedroht sowohl Unternehmen als auch Privatnutzer

von | 17. Dezember 2021 | Security

In der weit verbreiteten Java-Logging-Bibliothek “Log4j” ist eine schwerwiegende Zero-Day-Sicherheitslücke mit dem Namen “Log4Shell” aufgedeckt worden. Über Sie können Angreifer beliebigen Schadcode ausführen lassen. Erste Angriffe wurden bereits dokumentiert.

Die Lücke kann ausgenutzt werden, wenn der Angreifer manipulierte Anfragen an eine betroffene Anwendung oder einen angreifbaren Server schickt. Der Verzeichnisdienst JNDI verbindet sich nach dieser Anfrage mit dem darin angegebenen Server und nimmt von diesem anschließend Daten entgegen. Das können z.B. schädliche Java-Klassen sein und diese werden daraufhin ausgeführt.

Für die Betroffenen kann es verschiedene Auswirkungen haben: Bei Hosting-oder Cloudanbietern kann Rechenleistung abgezapft werden (z.B. für Kryptomining), aber auch Ransomware-Angriffe können vorkommen.

Die Sicherheitslücken sind darum so fatal, weil Log4j in sehr vielen Java-Anwendungen verwendet wird, welche auch die Dienste von Global Playern einschließen: Amazon, Apple, Cloudflare, Google, IBM, Tesla…um nur einige zu nennen.

Auch Heimanwender und Sicherheitsinfrastruktur betroffen

Doch nicht nur die großen Anbieter sind in Gefahr, auch System- und Netzwerkkomponenten sind angreifbar. Die UniFi Network Application, welche zum Verwalten von Access Points, Routern etc. des Anbieters Ubiquiti verwendet wird, ist verwundbar. Vor allem Privatpersonen, die sich mit ihren privaten Geräten von zu Hause in die Firma einwählen, sollten vorsichtig sein.

Auch der IT-Riese Cisco hat Lücken in seiner Kameraüberwachungsanwendung Cisco Video Surveillance Operations Manager eingeräumt. Das könnte in Verbindung mit anderen Smart Home Komponenten zu weiteren Angriffsmöglichkeiten führen.

Log4j-Patch bringt nur mäßige Linderung – Was tun?

Wenn Sie bereits ein Update auf das zwischenzeitlich veröffentlichte Log4j 2.15.0 durchgeführt haben, sollten Sie erneut handeln. Diese Version ist noch unvollständig und sollte auf Version 2.16.0 umgestellt werden. Aber auch hier kann noch nicht abschließend Entwarnung gegeben werden.

Empfohlen wird, dass betroffene Systeme vorerst isoliert, Netzwerke segmentiert und zur Not abgeschaltet werden, bis das Problem behoben ist. Auf Systemen, die nicht abgeschaltet werden können, sollte höchste Vorsicht gelten: Führen Sie intensives Logging durch und protokollieren Sie sämtliche Verbindungen, um Angriffe zu entdecken und abzuwehren.

Auf Social-Media teilen:

Mehr Beiträge wie diesen?

Abonnieren Sie unseren E-Mail-Newsletter, um interessante und hilfreiche Beiträge zu Themen rund um IT-Technik, Webdesign und Digitalisierung zu erhalten. Außerdem erhalten Sie wichtige Infos zu aktuellen Sicherheitslücken und wie Sie diese schnellstmöglich beheben können.

Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors