BRANDMAUER_IT_SECURITY_Verlauf_1920x800px_200707

BRANDMAUER IT Security Blog

So bleiben Sie in Sachen IT und IT Sicherheit stets auf dem neuesten Stand

So gehen Sie mit der Log4j Sicherheitslücke richtig um!

Volker Bentz | 23.12.2021 16:51:29 | Lesezeit ca. 2 Minuten 

 

Bei der Log4j Schwachstelle (auch Log4Shell genannt) wurde eine kritische Sicherheitslücke in einer weltweit stark verbreiteten Server-Software gefunden, die schlimme Folgen für Nutzer haben kann.

Um welche Sicherheitslücke handelt es sich genau?

Ausgangspunkt der Schwachstelle ist eine Java-Bibliothek namens Log4J. Mit ihrer Unterstützung können Anwendungsprobleme protokolliert und festgehalten werden. Darüber hinaus verfügt Log4j über verschiedene Mechanismen, um übermittelte Zeichenketten zu interpretieren. Durch die publik gewordene Schwachstelle in Log4j können Angreifer diesen Mechanismus ausnutzen, um Befehle von einem externen System auszuführen.

Das bedeutet: Ein Angreifer nutzt diese Schwachstelle und sendet den Befehl, Kontakt mit einem Server des Angreifers aufzunehmen. Von dort aus wird dann ein schadhafter Java-Code implementiert. Im Extremfall würde das bedeuten, dass der Server komplett übernommen werden kann und der rechtmäßige Admin nicht mehr die Kontrolle über den Server hat.

Wie kann man dieses Log4J bzw. Log4Shell Horrorszenario vermeiden?

Es sollte eine Liste, der im Unternehmen eingesetzten Software geführt werden. Danach geht es an die Recherche von Patches und die Überprüfung eines jeden einzelnen Softwarepakets. BRANDMAUER IT empfiehlt die Liste mit gebührender Sorgfalt zu überprüfen, weil diese Schwachstelle auch noch nach Jahren ausgenutzt werden kann, wenn diese nicht geschlossen wird.

Denkbar wäre folgendes Szenario: Der Angreifer verschafft sich über eine Phishing Mail Zugriff auf den Client. Von dort aus sucht er das gesamte Intranet nach der Log4j Sicherheitslücke ab. Sobald er eine verwundbare Stelle gefunden hat übernimmt er das System und lädt weitere Schadsoftware nach. Um dies zu vermeiden, sollten Sie die Liste Ihrer Software lückenlos durcharbeiten. Wir werden in Kürze eine Liste uns bekannter Software hier zum Download stellen. Darin ist erkennbar ob die Software betroffen ist, oder nicht bzw. was der Hersteller dazu sagt.

Zurück zum Thema: Es kommt daher Ihrem Patchmanagement in Zukunft eine sehr hohe Bedeutung zu. Grundsätzlich muss man im Auswahlprozess für Software stärker darauf achten wie diese gepatcht und aktualisiert wird.

An der log4j Sicherheitslücke lässt sich auch erkennen, wie wichtig ein funktionierendes und automatisiertes Inventory für jedes Unternehmen ist. Ohne dass Sie wissen was Sie an Software im Unternehmen haben, können Sie diese auch nicht ordentlich patchen. Damit Sie jederzeit den Überblick über Ihre Software behalten, bieten wir Ihnen mit dem myBIT Managed Inventory Service speziell für Klein- und Mittelstandskunden eine neue Methode an, um Ihre IT-Infrastruktur und Softwarelandschaft sicher und zuverlässig zu erfassen und auswertbar zu machen.

Schützen Sie sich und ihr Unternehmen noch heute mit unserem myBIT Managed Inventory Service. Alle Informationen finden Sie unter: https://www.brandmauer.de/it-services/managed-services/managed-inventory-service

 

Kennen Sie schon unseren IT-Sicherheitscheck?

Mit dem IT-Sicherheitcheck können Sie Schwachstellen in ihrem Unternehmen frühzeitig erkennen und sich vor Hacker- und Cyberangriffen schützen.

 

 

BRANDMAUER IT Sicherheitscheck

Themen: Datensicherheit, Cyberkriminalität, IT Sicherheitscheck, Managed Services, Phishing

Autor: Volker Bentz

Volker Bentz ist seit 1989 im IT-Business tätig. Als Gründer und Gesellschafter prägt er seit über 25 Jahren die Geschichte der BRANDMAUER IT GmbH. Der IT-Experte berät, erstellt und implementiert IT-Lösungen für Unternehmen und Organisationen. Seine langjährigen Erfahrungen im Bereich des IT-Outsourcings und der IT Security machen Ihn zu einem Kenner der Thematik und ersten Ansprechpartner.

Telefon: (+49) 7272 92975 200
E-Mail: v.bentz@brandmauer.de

Sophos Intercept X Advanced

Schützt vor unbekannten Bedrohungen!

Sophos Intercept X

Zum Shop
Sophos Phish Threat

Schützt vor Phishing Angriffen!

Sophos Phish Threat

Zum Shop

Aktuellste Beiträge

Informiert bleiben!

Wir informieren Sie über alle wichtigen Themen rund um IT-Sicherheit, Cyberkriminalität und Datensicherheit.

Jetzt Blog abonnieren!

Gratis Downloads für Ihre IT-Sicherheit!

Jetzt herunterladen!