News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Log4j-Alarm: das empfiehlt Arctic Wolf
Log4j Log4shell

IT-Fachleute sind wegen der Log4j-Sicherheitslücke alarmiert. Was ist aktuell die größte Schwierigkeit von Unternehmen? Welche Unternehmen sind besonders hart betroffen und was sollten Verantwortliche jetzt tun? Ein Kommentar von Dr. Sebastian Schmerl, Director Security Services EMEA bei Arctic Wolf. Was ist aktuell die größte Schwierigkeit von Unternehmen? Die Schwierigkeit für viele Unternehmen besteht derzeit darin, zu identifizieren, ob sie Log4j im Einsatz haben und in welcher Konfiguration. Das kann ohne aktives Monitoring, ein Software-Inventory oder ein Vulnerability-Scanning oftmals nicht einfach beantwortet werden. Anders sieht es bei Unternehmen aus, die Lösungen wie…

Mehr lesen

Log4j-Alarm: das empfiehlt Trend Micro
Log4j Log4shell

Unternehmen können als unmittelbare Reaktion auf log4j detaillierten Empfehlungen folgen und vorhandene Patches aufspielen sowie Best Practices anwenden. Doch in einem zweiten Schritt sollten sie einen generellen Blick auf Prozesse rund um Software-Lieferketten werfen. Denn letztendlich ist auch Log4Shell, so sicherheitsrelevant die Lücke auch sein mag, „nur“ ein fehlerhafter Baustein in der Software-Lieferkette“, sagt Udo Schneider, IoT Security Evangelist Europe bei Trend Micro. Log4Shell – Kennen Sie Ihre Software-Lieferkette? Die kritische Bedrohung durch die Log4Shell-Schwachstelle erfordert natürlich eine sofortige Reaktion. Doch im zweiten Schritt müssen sich Unternehmen generell Fragen zu…

Mehr lesen

Log4j-Alarm: chinesische und iranische Regierungsakteure greifen an

Es ist die kritischste Schwachstelle, die seit Jahren entdeckt wurde. Unzählige Unternehmen weltweit sind angreifbar und die Lage entwickelt sich schnell. Mandiant hat identifiziert, dass chinesische und iranische Regierungsakteure die Schwachstelle in log4j bereits ausnutzen. John Hultquist, VP of Intelligence Analysis bei Mandiant zu den neuesten Erkenntnissen: „Wir wissen, dass chinesische und iranische Regierungsakteure diese Schwachstelle ausnutzen, und wir gehen davon aus, dass andere staatliche Akteure dies ebenfalls tun oder sich darauf vorbereiten. Wir glauben, dass diese Akteure schnell handeln werden, um in begehrten Netzwerken Fuß zu fassen. Mit dem…

Mehr lesen

Log4j-Alarm: was Sophos empfiehlt
Log4j Log4shell

Java-Schwachstelle Log4j – Log4Shell – Was passiert ist und was nun zu tun ist. Nach Hafnium, Kaseya oder Solarwinds müssen sich Unternehmen erneut dringend mit einer hochkarätigen Server-Schwachstelle namens Log4j – Log4Shell auseinandersetzen. Sophos klärt die wichtigsten Fakten und sagt, was zu tun ist. Der Name Log4Shell bezieht sich auf die Tatsache, dass der ausgenutzte Fehler in einer beliebten Java-Codebibliothek namens Log4j (Logging for Java) enthalten ist, und darauf, dass Angreifer, wenn sie die Lücke erfolgreich ausnutzen, praktisch eine Shell erhalten – also die Möglichkeit, jeden System Code ihrer Wahl…

Mehr lesen

Webinar 17. Dezember 2021: Log4j – Vor der Schwachstelle effektiv schützen
Kaspersky_news

Sicherheitsanbieter Kaspersky lädt kurzfristig zu einem hochkarätig besetzten Webinar zum Thema Schwachstelle Log4j ein: Vor der Schwachstelle effektiv schützen. Das kostenlose Webinar startet am 17. Dezember 2021 ab 14:00 Uhr. Am 09. Dezember haben Security-Forscher eine kritische Sicherheitslücke in der Apache Log4j Bibliothek entdeckt, die für Millionen von Java-Anwendungen verwendet wird. Mittels CVE-2021-44228, auch „Log4Shell“ genannt, können Angreifer beliebigen Code ausführen und sogar die volle Kontrolle über ein System erlangen, wenn die Schwachstelle auf einem anfälligen Server ausgenutzt wird. Die CVE wurde mit 10 von 10 in Bezug auf den…

Mehr lesen

Log4j-Alarm: das empfiehlt Kaspersky 
Log4j Log4shell

Vergangene Woche wurde eine neue, besonders kritische Schwachstelle in der Apache-Log4j-Bibliothek entdeckt. Diese wird für Millionen von Java-Anwendungen verwendet. Hier ein paar Empfehlungen der Kaspersky-Experten.   Bei Log4Shell – auch bekannt als LogJam und unter der Kennzeichnung CVE-2021-44228  – handelt es sich um eine sogenannte Remote-Code-Execution (RCE)-Class-Schwachstelle. Bei dieser können Angreifer beliebigen Code ausführen und möglicherweise die volle Kontrolle über ein System erlangen, wenn diese auf einem anfälligen Server ausgenutzt wird. Die CVE wurde mit 10 von 10 in Bezug auf den Schweregrad bewertet. Log4j in Millionen von Java-Anwendungen Das Apache…

Mehr lesen

Log4j-Alarm: das empfehlen IT-Security-Experten 
Log4j Log4shell

IT-Security-Experten äußern sich zur log4j-Sicherheitslücke für die das BSI die Warnstufe Rot ausgerufen hat. Experten von Barracuda Networks,  Radar Cyber Security und ForeNova geben eine Einschätzung der Lage. Jonathan Tanner, Senior Security Researcher bei Barracuda Networks Wie können Unternehmen diese Schwachstelle in ihrer Technologie erkennen, und welche Risiken drohen, wenn sie nicht behoben wird? „Zuerst sollten sie prüfen, ob eine Version von log4j vor 2.15.0 verwendet wird, auch in den Abhängigkeiten. Sowohl Maven als auch Gradle – beides auf Java basierende Build-Management-Tools – bieten die Möglichkeit, den gesamten Abhängigkeitsbaum für…

Mehr lesen

Log4j-Alarm: Bitdefender entdeckt laufende Attacken
Bitdefender_News

Die Experten der Bitdefender Labs beobachten zahlreiche aktuelle Angriffe, die die Log4j-Schwachstelle ausnutzen. Bestätigen lassen sich erfolgreiche Angriffe zum Einbetten von Kryptominern sowie versuchte Ransomware-Attacken. Die wichtigsten Ergebnisse einer ersten Bestandaufnahme von Bitdefender im Überblick: Die Cyberkriminellen versuchen eine neue Ransomware-Familie, Khonsari, einzubetten. Sie attackieren jetzt auch Microsoft-Windows-Systeme, nachdem zunächst Linux-Server im Visier der Hacker waren. Angreifer versuchen auch über die Schwachstelle den Remote Access Trojaner (RAT) Orcus zu implementieren. Sie versuchen Shellcode von hxxp://test.verble.rocks/dorflersaladreviews.bin.encrypted herunterzuladen und im Speicher des conhost.exe-Prozesses zu injizieren. Dieser Shellcode entschlüsselt und lädt andere bösartige…

Mehr lesen

Log4j-Alarm: Mandiant stellt Tools bereit 

Das BSI hat die höchste Warnstufe für die vor wenigen Tagen aufgedeckte Sicherheitslücke in der weit verbreiteten Java-Bibliothek log4j vergeben. Mandiant stellt kostenlose Tools bereit für das Anfertigen von Regeln für die systematische Suche nach Deserialisierungs-Exploits. Mandiant hat heute auf GitHub kostenlose Tools veröffentlicht, mit denen Unternehmen Regeln für die systematische Suche nach Deserialisierungs-Exploits und anderen Arten von Zero-Day-Exploits erstellen können. Dazu gehören auch Regeln für die Suche nach dem JNDI Code Injection Zero-Day, der letzte Woche für log4j veröffentlicht wurde. Regeln gegen Deserialisierungs-Exploits In einem neuen Blogbeitrag beschreibt Mandiant…

Mehr lesen

BSI: Extrem kritische Schwachstelle in Java-Bibliothek Log4j 
B2B Cyber Security ShortNews

Das BSI, Bundesamt für Sicherheit in der Informationstechnik, ruft die Warnstufe Rot aus wegen der Java-Bibliothek Log4j und deren Schwachstelle Log4Shell. Das Problem führt zu einer extrem kritischen Bedrohungslage. Die kritische Schwachstelle (Log4Shell) in der weit verbreiteten Java-Bibliothek Log4j führt nach Einschätzung des Bundesamts für Sicherheit in der Informationstechnik (BSI) zu einer extrem kritischen Bedrohungslage. Das BSI hat daher seine bestehende Cyber-Sicherheitswarnung auf die Warnstufe Rot hochgestuft. Ursächlich für diese Einschätzung ist die sehr weite Verbreitung des betroffenen Produkts und die damit verbundenen Auswirkungen auf unzählige weitere Produkte. Die Schwachstelle…

Mehr lesen