Security Standart 2400x800px

Die Schwachstelle Log4Shell führt zu kritischer Bedrohungslage

Update vom 13.12.2021: In der weitverbreiteten Java-Logging-Bibliothek "Log4j" wurde eine kritische Sicherheitslücke entdeckt. (CVE-2021-44228). Die Schwachstelle erlaubt es unauthentisierten Angreifern, beliebigen Schadcode per Fernzugriff auszuführen.

Update vom 13.12.2021:

Das grösste Risiko stellen Applikationen und Services dar, welche gegen extern ins Internet publiziert sind. Als Sofortmassnahmen empfehlen wir:

 

  • Intrusion Detection System (IDS) Logs prüfen auf Meldungen im Bereich «Log4j»
  • Sicherstellen, dass Intrusion Prevetion System (IPS) diese Anfragen blockiert
  • Verhindern, dass interne Systeme LDAP Abfragen in das Internet machen können. Dieser Schutz kann auch eine ältere Firewall bieten, die kein IPS/IDS hat, bzw. noch keine "Next Generation Firewall" ist.
  • Achtung: für die Angriffe werden dynamische LDAP Ports verwendet. Idealerweise existieren keine "any-any"-Regeln, welche ausgehend jeglichen Verkehr zulassen.
  • Falls IDS Events bereits vorhanden sind und nicht geblockt wurden, die betroffenen Systeme auf die Schwachstelle prüfen und falls vorhanden weitere Untersuchungen vornehmen (Virenscan etc.).

Diese Massnahme sollte gelten, bis abschliessend geklärt ist, ob publizierte Services von der Schwachstelle betroffen sind.
Um die Schwachstelle effizient und schnell feststellen zu können, wird ein Scan der extern publizierten Services empfohlen, welcher die verwundbaren Systeme identifizieren kann.
(Phase 1 von BitHawk Network Vulnerability Trust)

Weitere Details auch im Artikel vom NCSC 

Da viele Drittanbieter in ihren Produkten «Log4j» verwenden, arbeiten sie intensiv an der Veröffentlichung von Patches für ihre Produkte. In den vergangenen 48 Stunden haben viele Hersteller Sicherheits-Patches für ihre Produkte publiziert.

BitHawk empfiehlt, die System-Landschaft auf betroffene Produkte zu untersuchen und verfügbare Updates einzuspielen oder Abhilfemassnahmen umzusetzen.

Zusammenfassung der Tagesschau (13.12.2021 / 15:46 Uhr)
BSI informiert über IT-Sicherheitslücke


Update: 12.12.2021

Gemäss Beobachtungen von Sicherheitsforschern wird die Schwachstelle bereits aktiv ausgenutzt und die Angriffe nehmen weiter zu. «Log4j 2» wird in vielen Applikationen sowie auch Cloud-Services wie z.B. iCloud und Twitter verwendet. Auch VMware und andere Core Hersteller von BitHawk setzten auf die Java-Logging-Bibliothek und werten die Schwachstelle mit einem CVSS Score von 10 auf einer Skala von 0 bis 10. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlicht laufend neue Informationen zur Schwachstelle auf dieser Seite.

Auch die Hersteller pflegen entsprechende Artikel.

Durch die grosse Verbreitung der Java-Bibliothek wird es noch eine Weile dauern, bis abschliessend bekannt ist, welche Hersteller und Produkte effektiv betroffen sind.

BitHawk war bereits während des Wochenendes mit der Analyse beschäftigt, hat erste Massnahmen getroffen und stellt weitere empfohlene Massnahmen zusammen. Wir werden jeweils auf diesem Kanal informieren.

Weitere Informationen finden Sie im Heise Artikel

Benötigen Sie Unterstützung oder haben Sie weitere Fragen? Kontaktieren Sie uns, wir helfen Ihnen gerne weiter.

 

Blog
Wie führen AI mit Struktur ein.
zum Blogbeitrag

M365 Copilot: Reibungslose Einführung mit Struktur

In der sich ständig verändernden Geschäftswelt ist Effizienz und Produktivität entscheidend für den Erfolg. Microsofts AI-Plattform Copilot revolutioniert die Art und Weise, wie Teams arbeiten.

In der sich ständig verändernden Geschäftswelt ist Effizienz und Produktivität entscheidend für den Erfolg. Microsofts AI-Plattform Copilot revolutioniert die Art und Weise, wie Teams arbeiten. Mit einer Vielzahl von Anwendungsfällen in verschiedenen Arbeitsbereichen bietet M365 Copilot eine leistungsstarke Unterstützung für zahlreiche Arbeitsaufgaben.

Wallix Box Sicherheit für Lieferantenzugänge
zum Blogbeitrag

Wallix Bastion: Mehr Sicherheit für Lieferantenzugänge

Der Zugriff auf die hauseigenen Serversysteme durch Softwarelieferanten oder externe Partner ist heutzutage unvermeidlich.

Der Zugriff auf die hauseigenen Serversysteme durch Softwarelieferanten oder externe Partner ist heutzutage unvermeidlich. Das ist etwa bei regelmässigen Wartungsarbeiten der Fall, bei der Durchführung von Installationen oder beim Troubleshooting von Problemen. Meist kommt hier als Ad-Hoc Lösung eine Remotesoftware zum Einsatz, die entweder einen eigenen User blockiert oder dem Lieferanten unabhängigen Zugriff verschafft. Für dauerhafte Partnerbeziehungen werden auch VPN-Lösungen von Client VPNs bis Site-to-Site VPNs genutzt.

Informationen zum M365 Pilot
zum Blogbeitrag

M365 Copilot: Was können wir erwarten?

Der 01. 11. 23 ist Stichtag – ab diesem Datum steht M365 Copilot zur Verfügung.

Der 01.11.23 ist Stichtag – ab diesem Datum steht M365 Copilot zur Verfügung. Im ersten Schritt jedoch nur für Kunden, die ein Enterprise Agreement (Lizenzvereinbarungsform) mit Microsoft haben. Die Lizenzkosten belaufen sich auf 30 $ pro Monat und Benutzer. Die Mindestanzahl der M365 Copilot-Lizenzen beträgt 300 Stück und als Nutzungsvoraussetzung muss eine Microsoft E3- oder E5-Lizenz vorhanden sein.

ServiceDesk

 

Anmelden, einloggen, loslegen. Jetzt direkt zum Kundenportal:

Zum Kundenportal

 Jetzt direkt zum Online Remote Support:

 Zum Remotesupport

 

Kontakt

Diese Website ist durch reCAPTCHA geschützt und es gelten die Datenschutzerklärung & Nutzungsbedingungen von Google.