Log4Shell: HiSolutions AG veröffentlicht kostenlosen Leitfaden zum Umgang mit der aktuellen Log4j-Sicherheitslücke

Die Sicherheitslücke „Log4Shell“ (CVE-2021-44228) in der weltweit verbreiteten Java-Protokollierungsbibliothek Log4j ermöglicht es Angreifern, einen Remote Code Execution Angriff (RCE) durchzuführen. Durch die Schwachstelle können Cyber-Kriminelle einfach in viele gängige Systeme, Anwendungen und Devices gelangen. Als Reaktion stuft das Bundesamt für Sicherheit in der Informationstechnik (BSI) seit dem 10. Dezember 2021 die IT-Bedrohungslage als „Warnstufe rot“ und somit extrem kritisch ein. Das ist dieses Jahr nach der Lage mit HAFNIUM im März das zweite Mal. Ein Zustand mit dieser ernsten Bewertung war zuvor zuletzt im Jahr 2007 aufgetreten. Aufgrund des hohen Verbreitung der Software ist das Ausmaß jedoch noch nicht vollständig einschätzbar.

Nach aktuellem Wissensstand wird die Sicherheitslücke seit dem 01. Dezember 2021 ausgenutzt. Seit der öffentlichen Bekanntgabe der Lücke am 09. Dezember 2021 können auch großflächige Scans und eine zunehmende Zahl von Angriffen beobachtet werden. Es ist weiterhin mit einem erhöhten Aufkommen von Massenangriffen sowie mit Ausfällen zu rechnen.

IT-Sicherheitsdienstleister wie HiSolutions arbeiten daher derzeit mit voller Kraft daran, möglichst viele Kunden zu informieren, aufzuklären und darin zu unterstützen, die Sicherheitslücke zu schließen. Um darüber hinaus weitere kriminelle Angriffe abwehren zu helfen, veröffentlicht HiSolutions einen kostenfreien Leitfaden als Hilfe zur Selbsthilfe im Umgang mit Log4Shell.

Extrem kritische Sicherheitslage national sowie international

Bei der Sicherheitslücke handelt es sich eigentlich um ein Feature der Java-Protokollierungsbibliothek Log4j, die zu den meistverbreiteten Open-Source-Programmen zählt. Betroffen sind mindestens die Versionen 2.0 bis 2.15.x von Apache Log4j. Die nicht mehr gepflegten Versionen 1.x weisen mit CVE-2021-4104 eine ähnliche Sicherheitslücke auf.  Die Bibliotheken werden von zahlreichen Produkten auf der ganzen Welt genutzt.

Waren zum Zeitpunkt des Bekanntwerdens der Schwachstelle zunächst rund 1.800 betroffene Programme bekannt, wächst die Liste seitdem kontinuierlich. Zu den bekanntesten Produkten gehören unter anderem Firewalls und andere Security-Systeme wie SIEMs, Logging-Server, Virtualisierungsinfrastrukturen und viele weitere Systeme, auch im Bereich Automatisierungstechnik. Aufgrund der nahezu omnipräsenten Nutzung der Software sollte nach Möglichkeit jedes genutzte System mit Hilfe des Leitfadens zur Selbsthilfe von HiSolutions auf die Schwachstelle überprüft werden.  

Experten rechnen mit jahrelanger Angriffswelle

Im einfachsten Fall können durch die Ausnutzung der Lücke sensible Daten sehr leicht an Server der Angreifer ausgeschleust werden. Da dies auch Schlüsselmaterial betreffen kann, ist damit jedoch unmittelbar der Zugriff auf kritische Infrastrukturen in Gefahr.

Komplexere Angriffe können unter bestimmten Umständen die Kontrolle über Systeme direkt übernehmen und beispielsweise Ransomware installieren, wodurch zu Erpressungszwecken Unternehmen verschlüsselt werden können. Erste derartige Fälle wurden bereits beobachtet, aber die Angriffskampagnen laufen erst noch an.

Experte David Fuhr, Head of Research & Innovation bei HiSolutions, betont: „Die kritische Sicherheitslücke in Log4j ist insofern einzigartig, dass sie nicht nur unmittelbaren Handlungsdruck bedeutet – eine potenziell sehr große Angriffswelle rollt gerade an und fast jedes Unternehmen dürfte auf die eine oder andere Art betroffen sein. Die Angriffe werden uns auch auf Jahre beschäftigen, da bestimmte verletzliche Systeme wie in der Automatisierungstechnik nur sehr mühsam gepatcht werden können. So bringt Log4Shell nicht nur unsere Response-Kapazitäten, sondern auch unsere Prozesse für die Absicherung des Lebenszyklus von IT-Komponenten an ihre Grenzen.“

HiSolutions bietet kostenfreie Anleitung zur Selbsthilfe

Der IT-Sicherheitsdienstleister HiSolutions bietet eine Anleitung zur Selbsthilfe, um die Sicherheitslücke systematisch zu behandeln und Cyber-Angriffen entgegenzuwirken. Der kostenfreie Leitfaden enthält den aktuellen Stand der Lage, eine Übersicht betroffener Systeme und Anwendungen sowie eine Systematik und Maßnahmen zur Behandlung der Schwachstelle.
 
Die Schritt-für-Schritt-Anleitung ist in Zusammenarbeit mit Expertinnen und Experten aus den Bereichen Incident Response und Forensik entstanden. Betroffene Organisationen können sie eigenständig anwenden, um notwendige Schritte zur Behebung der Lücke durchzuführen.

Der kostenfreie Leitfaden wird stetig aktualisiert. Sie erhalten die neuste Version der Hilfe zur Selbsthilfe der HiSolutions „Hilfe zur Selbsthilfe Log4Shell“ unter folgendem Link: research.hisolutions.com/log4shell

Jetzt teilen: