Die Schwachstelle Log4Shell ist eine der größten Cyber-Bedrohungen der letzten Jahre. Erfahren Sie die Hintergründe und was ABIDAT für Sie tun kann.
Die Zeit zu handeln ist jetzt!
Am 16.12.2021 stufte das Bundesamt für Sicherheit in der Informationstechnik eine Zero-Day-Schwachstelle in der beliebten Java-Protokollierungsbibliothek Log4j namens „Log4Shell“ als extrem kritische Bedrohungslage ein und setze sie auf Rot. Aufgefallen ist die Sicherheitslücke als Angreifer dabei beobachtet wurden, wie sie Minecraft-Server über die Chatbox des Spiels ausnutzten. Inzwischen ist unbestritten, dass die fragliche Schwachstelle die vielleicht größte Sicherheitsbedrohung seit Jahren darstellt.
Auch zu Weihnachten besteht weiterhin ein erhebliches Bedrohungspotenzial wie die Beispiele unten beweisen. Das zeigt, dass das Ausmaß der Sicherheitslücke und ihre langfristigen Auswirkungen noch immer nicht vollständig bekannt sind. Doch lesen Sie zunächst hier, was wir bis jetzt wissen.
Was ist Apache Log4j?
Log4j ist eine sehr populäre Open-Source-Java-Protokollierungsbibliothek, entwickelt von der Apache Software Foundation. Mit ihr wurden einige grundlegende Konzepte eingeführt, wie z. B. hierarchische Log-Ebenen, die mittlerweile in modernen Logging-Frameworks Standard sind.
Nahezu alle wichtigen Java-basierten Unternehmensanwendungen und -dienste verwenden Log4j, darunter iCloud, VMWare vCenter, Twitter und ElasticSearch. Die Bibliothek wurde bereits über 400.000 Mal von GitHub heruntergeladen.
Warum ist diese neue Log4j-Schwachstelle so gefährlich?
Diese Log4j-Schwachstelle – bekannt unter dem Kennzeichen CVE-2021-44228 oder einfach unter dem Namen Log4Shell – ermöglicht die unautorisierte Ausführung von Remote-Codes. Das bedeutet, dass Angreifer damit jeden beliebigen Code auf jedem anfälligen Server ausführen können. Da die Bibliothek nahezu allgegenwärtig ist, sind unzählige Anwendungen – und die Unternehmen, die damit arbeiten – einem erheblichen Risiko ausgesetzt.
Besonders gefährlich macht Log4Shell, die Tatsache, dass jeder – auch ohne eigentliche Programmiererfahrungen – über diese Schwachstelle in ein System kommen kann. Der Angreifer muss im Grunde nur wissen, was eine Software „üblicher Weise“ während der Benutzung mitprotokolliert. Denn das Mitprotokollieren wird über Log4j gemacht und kann, wenn man einer einfachen Anleitung folgt, dazu benutzt werden, ohne Software-Kenntnisse oder Hacker-Erfahrung Zugriff auf den Rechner zu bekommen, der die Protokollierung durchführt. Dabei heißt Protokollieren schlicht, einen Online-Kauf durchzuführen oder eine E-Mail zu öffnen.
Da Apache Log4j eine so weit verbreitete Bibliothek ist und die Sicherheitslücke so leicht ausgenutzt werden kann, ist in den nächsten Tagen mit weit verbreiteten Angriffen auf Anwendungen und Dienste zu rechnen, die von Millionen von Unternehmen genutzt werden. Das jüngste Beispiel sollte auf jeden Fall zu denken geben.
Belgisches Verteidigungsministerium aktiv über die Log4Shell-Schwachstelle angegriffen
Und das ist noch nicht alles. Neben dem belgischen Verteidigungsministerium wurden weitere Organisationen, die VMware vCenter Server einsetzen attackiert. Das heißt höchste Alarmbereitschaft auch zur Weihnachtszeit.
Wie ein Sprecher des belgischen Verteidigungsministeriums sagte, sei man in der Lage gewesen, die betroffenen Teile des Netzwerks zu isolieren, um den Betrieb aufrechtzuerhalten. Cyber-Sicherheitsforscher beobachten aber bereits weitere Angriffe auf VMware vCenter Server, dort sind rund 40 Produkte bekannt, die für diese Schwachstelle anfällig sind. Und wie es aussieht, steckt hinter letzteren Attacken die berüchtigte Conti-Ransomware-Bande.
Ein Video unseres Partners Acronis zum aktuellen Stand finden Sie hier:
Was können Sie tun und wie können ABIDAT und Acronis Ihnen dabei helfen?
Zu erwähnen wäre zunächst, dass die Lösungen von Acronis zum jetzigen Zeitpunkt – abgesehen von ungewöhnlichen Konfigurationen – für diese Sicherheitslücke weitgehend unempfindlich zu sein scheinen. Dennoch wird den Kunden empfohlen, als Vorsichtsmaßnahme ausgehende Verbindungen zu blockieren oder zu überwachen.
Die beste Maßnahme gegen diese Angriffe ist, sicherzustellen, dass Ihre Software mit den neuesten Sicherheitsupdates ausgestattet ist. Mit der automatischen Patch-Verwaltung von Acronis Cyber Protect halten wir Ihre Infrastruktur auf dem neuesten Stand und schützen sie vor den neuesten Bedrohungen.
Zudem ermöglicht die Acronis Cyber Protect Cloud eine einfache, schnelle und zuverlässige Schwachstellenbewertung und Patch-Management-Funktionen. Durch das automatische Abrufen und Installieren kritischer Updates, sobald sie verfügbar sind, gewährleistet die Lösung eine minimale Expositionszeit für Zero-Day-Exploits – so sind Ihre Systeme und Daten vor aktuellen Cyberbedrohungen geschützt, während gleichzeitig der Bedarf an IT-Ressourcen reduziert wird.
Fragen Sie lieber gleich, bevor der Ernstfall eintritt
Sie sind sich nicht sicher, im wahrsten Wortsinn? Sollten Sie Bedenken zu Ihrer aktuellen Sicherheitssituation haben, stehen wir Ihnen gerne jederzeit zur Seite. Wir beraten Sie eingehend und reagieren nach Absprache mit Ihnen so schnell, wie es die aktuelle Lage erfordert.