Security Standart 2400x800px

Die Schwachstelle Log4Shell führt zu kritischer Bedrohungslage

Update vom 13.12.2021: In der weitverbreiteten Java-Logging-Bibliothek "Log4j" wurde eine kritische Sicherheitslücke entdeckt. (CVE-2021-44228). Die Schwachstelle erlaubt es unauthentisierten Angreifern, beliebigen Schadcode per Fernzugriff auszuführen.

Update vom 13.12.2021:

Das grösste Risiko stellen Applikationen und Services dar, welche gegen extern ins Internet publiziert sind. Als Sofortmassnahmen empfehlen wir:

 

  • Intrusion Detection System (IDS) Logs prüfen auf Meldungen im Bereich «Log4j»
  • Sicherstellen, dass Intrusion Prevetion System (IPS) diese Anfragen blockiert
  • Verhindern, dass interne Systeme LDAP Abfragen in das Internet machen können. Dieser Schutz kann auch eine ältere Firewall bieten, die kein IPS/IDS hat, bzw. noch keine "Next Generation Firewall" ist.
  • Achtung: für die Angriffe werden dynamische LDAP Ports verwendet. Idealerweise existieren keine "any-any"-Regeln, welche ausgehend jeglichen Verkehr zulassen.
  • Falls IDS Events bereits vorhanden sind und nicht geblockt wurden, die betroffenen Systeme auf die Schwachstelle prüfen und falls vorhanden weitere Untersuchungen vornehmen (Virenscan etc.).

Diese Massnahme sollte gelten, bis abschliessend geklärt ist, ob publizierte Services von der Schwachstelle betroffen sind.
Um die Schwachstelle effizient und schnell feststellen zu können, wird ein Scan der extern publizierten Services empfohlen, welcher die verwundbaren Systeme identifizieren kann.
(Phase 1 von BitHawk Network Vulnerability Trust)

Weitere Details auch im Artikel vom NCSC 

Da viele Drittanbieter in ihren Produkten «Log4j» verwenden, arbeiten sie intensiv an der Veröffentlichung von Patches für ihre Produkte. In den vergangenen 48 Stunden haben viele Hersteller Sicherheits-Patches für ihre Produkte publiziert.

BitHawk empfiehlt, die System-Landschaft auf betroffene Produkte zu untersuchen und verfügbare Updates einzuspielen oder Abhilfemassnahmen umzusetzen.

Zusammenfassung der Tagesschau (13.12.2021 / 15:46 Uhr)
BSI informiert über IT-Sicherheitslücke


Update: 12.12.2021

Gemäss Beobachtungen von Sicherheitsforschern wird die Schwachstelle bereits aktiv ausgenutzt und die Angriffe nehmen weiter zu. «Log4j 2» wird in vielen Applikationen sowie auch Cloud-Services wie z.B. iCloud und Twitter verwendet. Auch VMware und andere Core Hersteller von BitHawk setzten auf die Java-Logging-Bibliothek und werten die Schwachstelle mit einem CVSS Score von 10 auf einer Skala von 0 bis 10. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlicht laufend neue Informationen zur Schwachstelle auf dieser Seite.

Auch die Hersteller pflegen entsprechende Artikel.

Durch die grosse Verbreitung der Java-Bibliothek wird es noch eine Weile dauern, bis abschliessend bekannt ist, welche Hersteller und Produkte effektiv betroffen sind.

BitHawk war bereits während des Wochenendes mit der Analyse beschäftigt, hat erste Massnahmen getroffen und stellt weitere empfohlene Massnahmen zusammen. Wir werden jeweils auf diesem Kanal informieren.

Weitere Informationen finden Sie im Heise Artikel

Benötigen Sie Unterstützung oder haben Sie weitere Fragen? Kontaktieren Sie uns, wir helfen Ihnen gerne weiter.

 

Blog
IT Security Meldung
Zum Blogbeitrag

Schwachstelle in Cisco ASA (CVE-2024-20353)

Cisco hat am 24. April 2024 über eine Schwachstelle in Cisco Adaptive Security Appliance (ASA) informiert, welche bereits aktiv ausgenutzt wird. Es wird empfohlen die verfügbaren Updates einzuspielen.

Cisco hat am 24. April 2024 über eine Schwachstelle in Cisco Adaptive Security Appliance (ASA) informiert, welche bereits aktiv ausgenutzt wird. Es wird empfohlen die verfügbaren Updates einzuspielen.

9-LLM Humanoid Robots: AI & LLMs für Entscheidungsträger
Zum Blogbeitrag

9-LLM Humanoid Robots: AI & LLMs für Entscheidungsträger

Die Entwicklung humanoider Roboter hat eine lange Geschichte, die mit einfachen Prototypen wie «Shakey» begann und sich bis zu den fortgeschrittenen Modellen wie Hondas ASIMO erstreckt.

Die Entwicklung humanoider Roboter hat eine lange Geschichte, die mit einfachen Prototypen wie «Shakey» begann und sich bis zu den fortgeschrittenen Modellen wie Hondas ASIMO erstreckt. Diese frühen Modelle waren zwar wegweisend, aber aufgrund ihrer hohen Kosten und begrenzten Funktionalität nicht weitverbreitet. Heute jedoch ermöglichen technologische Fortschritte, wie die Miniaturisierung und Kostensenkung von LiDAR-Technologie, sowie Durchbrüche in der Künstlichen Intelligenz, die Schaffung nützlicher und erschwinglicher humanoider Arbeitsroboter. Diese werden in der Massenproduktion hergestellt und sind in der Lage, Seite an Seite mit Menschen zu arbeiten.

Optimierung der NetScaler-Konfiguration für eine sichere Authentifizierung
Zum Blogbeitrag

Optimierung der NetScaler-Konfiguration für sichere Authentifizierung

Die heutigen Herausforderungen bezüglich Cyberangriffen setzen voraus, dass man seine Infrastruktur und sein Sicherheitsdispositiv stetig weiterentwickelt.

Die heutigen Herausforderungen bezüglich Cyberangriffen setzen voraus, dass man seine Infrastruktur und sein Sicherheitsdispositiv stetig weiterentwickelt. So konnten in den vergangenen Wochen und Monaten immer wieder Angriffe auf Citrix NetScaler beobachtet werden. Nebst regelmässigen Updates gegen bekannte Schwachstellen ist auch der Zugriff und die Authentifizierung optimal zu schützen und kontinuierlich zu verbessern.

ServiceDesk

 

Anmelden, einloggen, loslegen. Jetzt direkt zum Kundenportal:

Zum Kundenportal

 Jetzt direkt zum Online Remote Support:

 Zum Remotesupport

 

Kontakt

Diese Website ist durch reCAPTCHA geschützt und es gelten die Datenschutzerklärung & Nutzungsbedingungen von Google.

Loading...