Log4j: DriveLock bietet Scanner auf Vulnerability Management Dashboard

Log4j Log4shell
Anzeige

Beitrag teilen

Drivelock bietet seinen Kunden über das Vulnerability Management Dashboard einen Scanner an, um zu überprüfen, ob sie überhaupt von der Sicherheitslücke durch Log4j bzw. Log4shell betroffen sind. Dazu muss lediglich ein Test-String eingebaut werden.

Seit mehreren Wochen ist Log4j in aller Munde. Auch DriveLock hatte sich dazu bereits in einem ausführlichen Blogbeitrag zu Log4j und Log4Shell geäußert. Im Internet gibt es viele Beschreibungen der Schwachstelle und der Kritikalität (CVE-2021-44228 in Apache Log4j 2). Dennoch sind viele IT-Abteilungen bereits bei der simplen Frage gefordert: „Bin ich überhaupt betroffen und wenn ja, auf welchen Systemen und in welcher Applikation?“

Anzeige

Ist man überhaupt von Log4j betroffen?

Es gibt zwar z.B. auf Github eine Zusammenstellung der betroffenen Applikationen, aber hat man diese als Unternehmen auch im Einsatz? Selbst wenn die IT-Abteilung über ein entsprechendes Asset Management verfügt, bleibt die sogenannte Schatten-IT hier außen vor. Abhilfe schaffen kann hier ein flächendeckendes Vulnerability Scanning, wie es DriveLock für Endgeräte anbietet. Somit lassen sich mit wenig Aufwand alle Systeme scannen und man verschafft sich Klarheit, in welcher Applikation ggf. Handlungsbedarf besteht.

Für die Nutzer des DriveLock Vulnerability Managements gibt es ein einfaches und übersichtliches Dashboard, welches die relevanten Informationen um Log4j bündelt.

Anzeige

So stellt man den Test-String zusammen

Im DriveLock Vulnerability Management Dashboard geht man folgendermaßen vor

  • Im DriveLock Operations Center wählen Sie „Add new dashboard tab“.
  • In dem Popup-Fenster zum Anlegen eines Dashboards wählen Sie „New dashboard from string“. Anschließend kopieren Sie den von DriveLock zur Verfügung gestellten Test-String in das Eingabefeld (frei verfügbar auf der unten genannten Webseite).

Dadurch erhalten Kunden ein Dashboard, welches im oberen Bereich die relevanten Vulnerabilities und im unteren Bereich die betroffenen Maschinen anzeigt.

Mehr bei DriveLock.com

 


Über DriveLock

Das deutsche Unternehmen DriveLock SE wurde 1999 gegründet und ist inzwischen einer der international führenden Spezialisten für IT- und Datensicherheit mit Niederlassungen in Deutschland, Frankreich, Australien, Singapur, Middle East und USA. In Zeiten der digitalen Transformation hängt der Erfolg von Unternehmen maßgeblich davon ab, wie zuverlässig Menschen, Unternehmen und Dienste vor Cyberangriffen und vor dem Verlust wertvoller Daten geschützt sind. DriveLock hat es sich zum Ziel gesetzt, Unternehmensdaten, -geräte und -systeme zu schützen. Hierfür setzt das Unternehmen auf neueste Technologien, erfahrene Security-Experten und Lösungen nach dem Zero Trust Modell. Zero Trust bedeutet in heutigen Sicherheitsarchitekturen einen Paradigmenwechsel nach der Maxime „Never trust, always verify“. So können auch in modernen Geschäftsmodellen Daten zuverlässig geschützt werden.


 

Passende Artikel zum Thema

Exchange Server: viele über ProxyShell-Schwachstelle angreifbar

Obwohl es bereits Patches für die ProxyShell-Schwachstelle auf Microsoft Exchange gibt, werden diese nicht genutzt. Das macht es Cyberkriminellen leicht ➡ Weiterlesen

UEFI-Sicherheitslücken bei Lenovo Notebooks

Sicherheitsanbieter ESET gibt eine Sicherheitswarnung: Gefährliche UEFI-Sicherheitslücken in Lenovo-Notebooks entdeckt. Besitzern von Lenovo-Laptops sollten sich die Liste der betroffenen Geräte ➡ Weiterlesen

Schwerwiegende Schwachstellen bei Rockwell Automation

Team82, die Forschungsabteilung des Spezialisten für die Sicherheit von cyber-physischen Systemen (CPS) in Industrie-, Healthcare- und Unternehmensumgebungen Claroty, und Rockwell ➡ Weiterlesen

Log4j-Log4Shell: Angreifer nutzen Schwachstelle für dauerhaften Server-Zugang

Forscher der SophosLabs entdeckten drei Hintertüren und vier Cryptominer, die auf ungepatchte VMware Horizon Server zielen, um dauerhaft Zugang zu ➡ Weiterlesen

Kritische Azure Automation-Schwachstelle

AutoWarp ist eine kritische Schwachstelle im Azure-Automatisierungsdienst, die unbefugten Zugriff auf andere Azure-Kundenkonten ermöglicht, die diesen Dienst nutzen. Je nach ➡ Weiterlesen

Trending Evil Q1 2022: 30 Angriffskampagnen gegen die Log4j-Schwachstelle

„Trending Evil“ gibt Einblicke in die jüngsten von Mandiant Managed Defense beobachteten Bedrohungen. Im „Trending Evil Q1 2022“-Bericht liegen die ➡ Weiterlesen

Log4j: Noch blieb der Angriffs-Tsunami aus

Auch wenn die befürchtete, massenhafte Ausnutzung der Log4j / Log4Shell-Schwachstelle bisher noch nicht stattgefunden hat, wird der Bug noch jahrelang ➡ Weiterlesen

Log4j: Kaspersky registriert 30.000 Scans nach Schwachstelle

Obwohl die Apache Foundation kurz nach der Entdeckung von Log4j / Log4Shell einen Patch veröffentlicht hat, stellt diese Schwachstelle weiterhin ➡ Weiterlesen