Log4J-Update-Blog

Alles Wissenswerte rund um die Log4j-Sicherheitslücke

Bedrohungslage

Alles Wissenswerte rund um die Log4j-Sicherheitslücke

Am Wochenende wurde eine kritische Sicherheitslücke in einer weltweit stark verbreiteten Server-Software gefunden, die schlimme Folgen für Nutzer haben kann.

Der Fall ist sogar so ernst, dass das Bundesamt für Sicherheit und Informationstechnik (BSI) die Warnstufe von „Orange“ auf „Rot“ hochsetzte – ein deutliches Zeichen, wie ernst die Situation wirklich ist.

Um welche Schwachstelle handelt es sich genau?

Ausgangspunkt der Sicherheitslücke ist eine Java-Bibliothek namens Log4j. Mit ihrer Hilfe können Anwendungsmeldungen protokolliert und festgehalten werden. Über die Protokollierung hinaus, verfügt Log4j verschiedene Mechanismen, um übermittelte Zeichenketten zu interpretieren. Durch die bekannt gewordene Schwachstelle in Log4j kann ein Angreifer diesen Mechanismus ausnutzen, um Befehle von einem externen System auszuführen.

Das heißt: Ein Angreifer nutzt die Schwachstelle, sendet den Befehl Kontakt mit einem Server des Angreifers aufzunehmen, um von dort einen schadhaften Java-Code einzuschleusen. Das würde im Extremfall bedeuten, dass der Server komplett übernommen werden kann und der eigentliche Besitzer ausgesperrt wird. Ein absolutes Katastrophen-Szenario.

Wer ist von der Schwachstelle betroffen?

In der Theorie ist jeder betroffen, der einen Server mit der Java-Sprache betreibt und dort die Versionen von 2.0 bis 2.14.1 von Log4j als Bibliothek benutzt. Es wird daher dringend empfohlen, die Version auf den aktuellen Stand 2.16.0 zu updaten.

Die Liste der Unternehmen und öffentlichen Einrichtungen, die von dieser Sicherheitslücke betroffen sind, wächst, darunter Apple, Tencent, Twitter, Baidu, Steam, Minecraft, Cloudflare, Amazon, Tesla, Palo Alto Networks, IBM, Pulse Secure, Ghidra, ElasticSearch, Apache, Google, Webex, LinkedIn, Cisco und VMware. Die Auswirkungen gehen weit über große Unternehmen hinaus, da jeder Dienst, der benutzerkontrollierte Zeichenketten (User Agents, Referrer usw.) protokolliert, für diesen Exploit anfällig ist.

Dem BSI wurden bereits Server-Kompromittierungen gemeldet und ersten Schätzungen zufolge, wird es dabei nicht bleiben. Weltweit wurden bereits „Massenscans“ entdeckt, die darauf hindeuten, dass Angreifer auf der Suche nach potenziellen Zielen sind. Für eine umfassende Einschätzung ist es laut BSI allerdings noch bedeutend zu früh, da das ganze Ausmaß der Situation nach wie vor nicht klar ist.

Kann mich Link11 vor der Log4j-Schwachstelle schützen?

Die Systeme und Services von Link11 sind von der aktuellen Situation nicht betroffen, da wir selbst nicht mit der entsprechenden Java-Bibliothek arbeiten. Wären unsere Sicherheitslösungen kompromittiert gewesen, so hätten wir sofort mit einem Software-Update reagiert, um für den reibungslosen Einsatz unserer Schutzlösungen zu garantieren.

Für Kunden-Systeme bzw. deren Services bieten wir unsere hauseigene WAF (Web Application Firewall) an, die für umfassende Sicherheit sorgt. Hierfür haben wir am Wochenende eine neue Regel implementiert, die die dahinterliegenden Systeme vor einem Angriff über das Log4j-Protokoll schützt. Sollten Sie also Kunde unseres Web DDoS Services sein, können Sie diese neu bereitgestellte Regel jederzeit aktivieren, um für eine maximale Schutzleistung zu sorgen.

Sollten Sie Fragen haben oder sich für die Zero-Touch WAF von Link11 interessieren, können Sie sich gerne bei uns melden. Auch im Falle eines Notfalls stehen wir Ihnen natürlich jederzeit mit Rat und Tat zur Seite. Unser Team wird sich schnellstmöglich um die Anfrage kümmern.