Log4j-Alarm: das empfiehlt Kaspersky 

Log4j Log4shell
Anzeige

Beitrag teilen

Vergangene Woche wurde eine neue, besonders kritische Schwachstelle in der Apache-Log4j-Bibliothek entdeckt. Diese wird für Millionen von Java-Anwendungen verwendet. Hier ein paar Empfehlungen der Kaspersky-Experten.  

Bei Log4Shell – auch bekannt als LogJam und unter der Kennzeichnung CVE-2021-44228  – handelt es sich um eine sogenannte Remote-Code-Execution (RCE)-Class-Schwachstelle. Bei dieser können Angreifer beliebigen Code ausführen und möglicherweise die volle Kontrolle über ein System erlangen, wenn diese auf einem anfälligen Server ausgenutzt wird. Die CVE wurde mit 10 von 10 in Bezug auf den Schweregrad bewertet.

Anzeige

Log4j in Millionen von Java-Anwendungen

Das Apache Logging Project (Apache Log4j) ist eine Open-Source-Logging-Bibliothek, die für Millionen von Java-Anwendungen verwendet wird. Jedes Produkt, das eine anfällige Version dieser Bibliothek (Version 2.0-beta9 bis 2.14.1) verwendet, ist gefährdet für diese neue Schwachstelle.

Log4j enthält einen Lookup-Mechanismus zum Suchen von Anfragen mit einer speziellen Syntax. Durch Erstellen eines benutzerdefinierten Präfixes für diesen String können Angreifer Informationen an einen unter ihrer Kontrolle stehenden Server übertragen, dies führt zur Ausführung willkürlicher Codes oder zum Verlust vertraulicher Informationen.

Anzeige

Das sagen die Kaspersky-Experten

Evgeny Lopatin, Sicherheitsexperte bei Kaspersky, kommentiert die Lage wie folgt:

„Diese Schwachstelle ist nicht nur besonders gefährlich, weil Angreifer die vollständige Kontrolle über das System erlangen können, sondern weil sie sich auch besonders einfach ausnutzen lässt – sogar ein unerfahrener Hacker kann davon profitieren. Wir sehen bereits, dass Cyberkriminelle aktiv nach Software suchen, die sie mit dieser Schwachstelle ausnutzen können. Die gute Nachricht ist jedoch, dass eine starke Sicherheitslösung zum Schutz der Nutzer beitragen kann.“

Kaspersky-Produkte erkennen und blockieren Angriffe über diese Schwachstelle unter folgender Kennung:

UMIDS:Intrusion.Generic.CVE-2021-44228.
PDM:Exploit.Win32.Generic

Kaspersky-Empfehlung zum Schutz der Schwachstelle

  • Umgehend die neueste Version der Bibliothek 2.15.0 installieren, diese ist auf der Produktseite verfügbar [3]. Wird die Bibliothek in einem Drittprodukt verwendet, sollte geprüft werden, wann der Software-Anbieter ein Update zur Verfügung stellt; auch dieses sollte umgehend installiert werden.
  • Die Apache Log4j-Projektrichtlinien unter https://logging.apache.org/log4j/2.x/security.html befolgen.
  • Unternehmen sollten eine Sicherheitslösung verwenden, die Exploit-Präventions-, Vulnerability- und Patch-Management-Komponenten bietet, wie beispielsweise Kaspersky Endpoint Security for Business. Die Komponente Automatic Exploit Prevention überwacht verdächtige Aktionen von Anwendungen und blockiert die Ausführung schädlicher Dateien.
    Lösungen beziehungsweise Dienste wie Kaspersky Endpoint Detection and Response oder Kaspersky Managed Detection and Response Service nutzen, die Angriffe in frühen Stadien erkennen und stoppen können.
Mehr bei Kaspersky.com

 


Über Kaspersky

Kaspersky ist ein internationales Cybersicherheitsunternehmen, das im Jahr 1997 gegründet wurde. Die tiefgreifende Threat Intelligence sowie Sicherheitsexpertise von Kaspersky dient als Grundlage für innovative Sicherheitslösungen und -dienste, um Unternehmen, kritische Infrastrukturen, Regierungen und Privatanwender weltweit zu schützen. Das umfassende Sicherheitsportfolio des Unternehmens beinhaltet führenden Endpoint-Schutz sowie eine Reihe spezialisierter Sicherheitslösungen und -Services zur Verteidigung gegen komplexe und sich weiter entwickelnde Cyberbedrohungen. Über 400 Millionen Nutzer und 250.000 Unternehmenskunden werden von den Technologien von Kaspersky geschützt. Weitere Informationen zu Kaspersky unter www.kaspersky.com/


 

Passende Artikel zum Thema

E-Mail-Attacken: HTML-Anhänge am gefährlichsten

Bei E-Mail-Attacken fungieren HTML-Anhänge nach wie vor als gefährlichster Dateityp. Daher setzen Angreifer mehr auf HTML-Anhänge: ihr Anteil sich innerhalb ➡ Weiterlesen

Cyber-Resilienz bewerten

Zahlreiche Cyberangriffe und Schlagzeilen über Datenschutzverletzungen erinnern Unternehmen immer wieder daran, dass die Cybersicherheit fragil ist. Das Modell des ortsunabhängigen ➡ Weiterlesen

EU Cyber-Solidaritäts-Gesetz: Aufbau eines Schutzschildes

Im April legte die Europäische Kommission einen Vorschlag für das EU-Gesetz zur Cyber-Solidarität vor, einen milliardenschweren Plan zur Stärkung der ➡ Weiterlesen

Altbekannte Schwachstellen bleiben unbeachtet

Anfang dieser Woche gab die CISA bekannt, dass sie neue Linux-Schwachstellen in ihren Katalog aufgenommen hat, mit der Warnung, dass ➡ Weiterlesen

Cloud-Sicherheit bleibt die größte Sorge

Cloud-Sicherheit bereitet Cybersecurity-Experten nach wie vor die größte Sorge, wie eine Umfrage auf der diesjährigen RSA Conference offenbart. Dabei wurden ➡ Weiterlesen

XDR-Innovation: Schnellere Abwehr komplexer Bedrohungen 

Mit Cisco Extended Detection and Response (XDR) sollen Sicherheitsabläufe in herstellerübergreifenden, hybriden Umgebungen beschleunigt und vereinfacht werden. Evidenzbasierter Automatisierung priorisiert ➡ Weiterlesen

Neue KI/ML-gestützte Threat-Protection-Plattform

Proofpoint stattet seine Plattformen Aegis Threat Protection, Identity Threat Defense und Sigma Information Protection mit einer Reihe neuer Funktionen aus. Diese ➡ Weiterlesen

Microsoft kann verschlüsselte ZIP-Dateien öffnen

Sicherheitsforscher haben festgestellt, dass Microsoft wohl in der Lage ist auf Onedrive bzw. Sharepoint abgelegte verschlüsselte ZIP-Archive zu öffnen und ➡ Weiterlesen