Skip to main content

26.01.2022

Log4j: Die aktuelle Entwicklung & die wichtigste Maßnahme

Die kritische Schwachstelle in der weit verbreiteten Java-Bibliothek führt weiterhin zu einer akuten Bedrohungslage. Somit ist eine verstärkte Beobachtung der Situation/ Ihres IT-Netzwerkes weiterhin nötig. Erfahren Sie die aktuellen Entwicklungen und wie Sie Ihre IT-Infrastruktur effizient schützen können.  

 

Aktuelle Entwicklungen 

Gerade in den ersten Wochen nach Release hat es täglich neue Updates zu angreifbarer Software gegeben, teilweise auch neue Angriffsmöglichkeiten für die frühen Patches von Log4Shell, welche sich als unzureichend erwiesen.  

Nachdem die Log4Shell Schwachstelle und ihre akute Gefahr nun ein wenig abgeklungen ist, hat der Entwickler von Log4j nun eine weitere Stellungnahme auf seinem Twitter Account gepostet: https://twitter.com/ApacheLog4j/status/1483493428998590474 

Hierbei stellte er noch einmal heraus, dass es immens wichtig ist, Software, welche als End-of-Life (EoL) eingestuft wird, nicht mehr gepatcht wird und dementsprechend auch nicht mehr zu verwenden sei. Er nahm hiermit Bezug auf eine im Rahmen der Log4Shell Debatte immer wieder aufgekommene Thematik, dass in vieler Software und auf vielen Servern noch Log4j Versionen laufen, welche längst nicht mehr supportet werden (Log4j 1.x)  

Um seinen Standpunkt zu unterstreichen, veröffentlichte der Entwickler auf der Log4j Website im selben Zug einige kritische Sicherheitslücken in Log4j 1.x, welche ihm bereits vor Monaten mitgeteilt worden waren, aber aufgrund des EOL Status von Log4j 1.x nie gefixt worden sind. Die besagten Schwachstellen tragen die CVE-Nummern: CVE-2022-23302,CVE-2022-23305  und CVE-2022-23307. Bei diesen Schwachstellen handelt es sich um SQL Injection und Remote Execution Schwachstellen, welche zu den generell schwerwiegendsten Sicherheitslücken in Software zählen. Unter bestimmten Umständen könnten diese zu einer vollständigen Übernahme von Geräten führen, die Software auf Basis dieser veralteten Programmbibliothek verwenden. 

Es ist auch in Zukunft davon auszugehen, dass für diese Schwachstellen keine Patches entwickelt werden. Dementsprechend stellt die weitere Verwendung von Log4j v1.x eine immense Bedrohung für Ihr Unternehmen da. 

 

Empfehlungen für den weiteren Umgang mit der Schwachstelle 

  • Informieren Sie sich regelmäßig beim Bundesamt für Informationstechnik https://bsi.bund.de/dok/log4 über die aktuellen Sicherheitswarnungen 

  • Halten Sie Ihre Software stets up to date. Nutzen Sie keine EOL (End of Life) Software. 

 

Schutz vor Cyberattacken: die wichtigste Maßnahme 

Zum Schutz vor Cyberangriffe sollte jedes Unternehmen auf eine ganzheitliche IT-Sicherheit aus Prävention, Detektion und Reaktion setzen. Cyberangriffe müssen frühzeitig erkannt werden, damit Gegenmaßnahmen rechtzeitig eingeleitet werden können und einen Schutz vor Sicherheitslücken, wie Log4j bieten. Hier ist auch das richtige Zusammenspiel von Personal, Prozesse und Technologie entscheidend.  

  • Kontinuierliche Anomalieerkennung im Cyber Defense Center  
    In einem Cyber Defense Center werden Risiken für IT-Systeme durch ein kontinuierliches Monitoring erkannt. Security-Analysten identifizieren und bewerten Sicherheitsvorfälle in Echtzeit und leiten Gegenmaßnahmen ein. Unternehmen und Organisationen erhalten so ein konstantes Sicherheitsniveau. Dieses wird von Spezialisten beständig automatisiert und weiterentwickelt. Im Zusammenspiel mit der bestehenden Sicherheitsarchitektur bietet das Cyber Defense Center ein Früherkennungssystem für Cyberattacken auf die Informationsverarbeitung. 

Auch das BSI empfiehlt im Arbeitspapier Detektion und Reaktion eine „Anomalie Erkennung auf Netzwerkebene“ um sich vor den Auswirkungen der Log4j Schwachstelle “Log4Shell” zu schützen.