Log4j-Alarm: das empfiehlt Kaspersky 

Log4j Log4shell

Beitrag teilen

Vergangene Woche wurde eine neue, besonders kritische Schwachstelle in der Apache-Log4j-Bibliothek entdeckt. Diese wird für Millionen von Java-Anwendungen verwendet. Hier ein paar Empfehlungen der Kaspersky-Experten.  

Bei Log4Shell – auch bekannt als LogJam und unter der Kennzeichnung CVE-2021-44228  – handelt es sich um eine sogenannte Remote-Code-Execution (RCE)-Class-Schwachstelle. Bei dieser können Angreifer beliebigen Code ausführen und möglicherweise die volle Kontrolle über ein System erlangen, wenn diese auf einem anfälligen Server ausgenutzt wird. Die CVE wurde mit 10 von 10 in Bezug auf den Schweregrad bewertet.

Anzeige

Log4j in Millionen von Java-Anwendungen

Das Apache Logging Project (Apache Log4j) ist eine Open-Source-Logging-Bibliothek, die für Millionen von Java-Anwendungen verwendet wird. Jedes Produkt, das eine anfällige Version dieser Bibliothek (Version 2.0-beta9 bis 2.14.1) verwendet, ist gefährdet für diese neue Schwachstelle.

Log4j enthält einen Lookup-Mechanismus zum Suchen von Anfragen mit einer speziellen Syntax. Durch Erstellen eines benutzerdefinierten Präfixes für diesen String können Angreifer Informationen an einen unter ihrer Kontrolle stehenden Server übertragen, dies führt zur Ausführung willkürlicher Codes oder zum Verlust vertraulicher Informationen.

Das sagen die Kaspersky-Experten

Evgeny Lopatin, Sicherheitsexperte bei Kaspersky, kommentiert die Lage wie folgt:

„Diese Schwachstelle ist nicht nur besonders gefährlich, weil Angreifer die vollständige Kontrolle über das System erlangen können, sondern weil sie sich auch besonders einfach ausnutzen lässt – sogar ein unerfahrener Hacker kann davon profitieren. Wir sehen bereits, dass Cyberkriminelle aktiv nach Software suchen, die sie mit dieser Schwachstelle ausnutzen können. Die gute Nachricht ist jedoch, dass eine starke Sicherheitslösung zum Schutz der Nutzer beitragen kann.“

Kaspersky-Produkte erkennen und blockieren Angriffe über diese Schwachstelle unter folgender Kennung:

UMIDS:Intrusion.Generic.CVE-2021-44228.
PDM:Exploit.Win32.Generic

Kaspersky-Empfehlung zum Schutz der Schwachstelle

  • Umgehend die neueste Version der Bibliothek 2.15.0 installieren, diese ist auf der Produktseite verfügbar [3]. Wird die Bibliothek in einem Drittprodukt verwendet, sollte geprüft werden, wann der Software-Anbieter ein Update zur Verfügung stellt; auch dieses sollte umgehend installiert werden.
  • Die Apache Log4j-Projektrichtlinien unter https://logging.apache.org/log4j/2.x/security.html befolgen.
  • Unternehmen sollten eine Sicherheitslösung verwenden, die Exploit-Präventions-, Vulnerability- und Patch-Management-Komponenten bietet, wie beispielsweise Kaspersky Endpoint Security for Business. Die Komponente Automatic Exploit Prevention überwacht verdächtige Aktionen von Anwendungen und blockiert die Ausführung schädlicher Dateien.
    Lösungen beziehungsweise Dienste wie Kaspersky Endpoint Detection and Response oder Kaspersky Managed Detection and Response Service nutzen, die Angriffe in frühen Stadien erkennen und stoppen können.
Mehr bei Kaspersky.com

 


Über Kaspersky

Kaspersky ist ein internationales Cybersicherheitsunternehmen, das im Jahr 1997 gegründet wurde. Die tiefgreifende Threat Intelligence sowie Sicherheitsexpertise von Kaspersky dient als Grundlage für innovative Sicherheitslösungen und -dienste, um Unternehmen, kritische Infrastrukturen, Regierungen und Privatanwender weltweit zu schützen. Das umfassende Sicherheitsportfolio des Unternehmens beinhaltet führenden Endpoint-Schutz sowie eine Reihe spezialisierter Sicherheitslösungen und -Services zur Verteidigung gegen komplexe und sich weiter entwickelnde Cyberbedrohungen. Über 400 Millionen Nutzer und 250.000 Unternehmenskunden werden von den Technologien von Kaspersky geschützt. Weitere Informationen zu Kaspersky unter www.kaspersky.com/


 

Passende Artikel zum Thema

EMA: Cloud Connector für Microsoft 365

Für die einfachere Anbindung der Datenmanagement- und Archivierungslösung EMA an Microsoft 365 Exchange Online sowie an lokale Exchange-Infrastrukturen ist jetzt ➡ Weiterlesen

Analyse von BSI gelisteter APT-Gruppe Earth Estries

Die vom BSI als in Deutschland aktiv gelistete APT-Gruppe Earth Estries, auch bekannt als Salt Typhoon, FamousSparrow, GhostEmperor und UNC2286, ➡ Weiterlesen

MDR-Kunden erhalten bis zu 1 Million US-Dollar Schadensersatz

Klassische Cyber-Versicherungen gibt es zwar schon länger, aber nicht in dieser Form: Bitdefender-MDR-Kunden erhalten bei Sicherheitsvorfällen mit Folgen für den ➡ Weiterlesen

Ransomware: Typische Angriffsschritte einer Cyberattacke

Nach einer Cyberattacke ist es schwierig, den Angriffshergang zu rekonstruieren. Ein führender Anbieter für Cybersicherheit hat analysiert, in welchen Angriffsschritten ➡ Weiterlesen

XDR: KI-Funktionen erkennen und wehren Bedrohungen ab

Bei der Erkennung und Neutralisierung von Bedrohungen kann für Sicherheitsexperten, darunter auch Managed Service Provider (MSP), jede Minute entscheidend sein. ➡ Weiterlesen

Modulare Speicherlösung – Hochsicher und sofort verfügbar

Hochsichere Speicherlösungen müssen nicht nur höchsten Qualitätsansprüchen genügen, sie müssen schnell arbeiten und so schnell wie möglich verfügbar sein. FAST ➡ Weiterlesen

Netzwerkprobleme fordern Industrieunternehmen heraus

Netzwerkprobleme sind eine häufig auftretende Herausforderung in Industrieunternehmen. 38 Prozent von ihnen sind ein bis drei Mal im Monat davon ➡ Weiterlesen

PipeMagic-Backdoor versteckt sich in ChatGPT-Anwendung

Der Trojaner PipeMagic-Backdoor kommt über eine gefälschte ChatGPT-Anwendung ins Unternehmensnetzwerk. Mit ihm können die Hacker sowohl vertrauliche Daten extrahieren als ➡ Weiterlesen