UPDATE Log4j BSI: Extrem kritische Schwachstelle in Java-Bibliothek

Log4j Log4shell

Beitrag teilen

Das BSI veröffentlicht ein Update zu ihrer Meldung: “Warnstufe Rot: Schwachstelle Log4Shell führt zu extrem kritischer Bedrohungslage” mit neuen Erkenntnissen und weiteren Entwicklungen.

Die Schwachstelle namens „Log4Shell“ in der weit verbreiteten Java-Bibliothek Log4j führt nach Einschätzung des Bundesamts für Sicherheit in der Informationstechnik (BSI) weiterhin zu einer kritischen IT-Sicherheitslage. Das BSI stellt auf seiner speziellen Seite zu Log4j aktuelle Informationen unter  zur Verfügung.

Nach wie vor besteht keine abschließende Klarheit darüber, welche IT-Produkte durch „Log4Shell“ verwundbar sind. Einen Überblick über den Verwundbarkeitsstatus zahlreicher IT-Produkte pflegt die niederländische Partnerbehörde des BSI, zu der auch das BSI selbst beiträgt.

Liste der verwundbaren Produkte noch nicht vollendet

Die Schwachstelle wird aktuell mit unterschiedlichen Angriffsformen weltweit ausgenutzt. Neben Angriffen mit Krypto-Minern (dadurch werden die betroffenen Systeme zur Errechnung von Krypto-Währungen missbraucht) oder Bot-Netzen (die betroffenen Systeme werden in Bot-Netze integriert, mit denen bspw. DDoS-Angriffe durchgeführt werden), sind mittlerweile auch die ersten Ransomware-Angriffe bekannt geworden. Bei Ransomware-Angriffen werden Computer oder ganze Netzwerke verschlüsselt und die Betroffenen um Lösegeld erpresst.

Aus Sicht des BSI ist mit einer breiten Ausnutzung der Schwachstelle und mit weiteren erfolgreichen Cyber-Angriffen zu rechnen. Diese können auch noch in einigen Wochen und Monaten folgen, wenn die genannte Schwachstelle jetzt für eine Erstinfektion genutzt wird.

Erste Attacken laufen – weitere erwartet

Es ist daher weiterhin wichtig, die vom BSI empfohlenen IT-Sicherheitsmaßnahmen schnellstmöglich umzusetzen. Sofern Sicherheits-Updates für verwundbare IT-Produkte zur Verfügung stehen, sollten diese durch alle Anwenderinnen und Anwender eingespielt werden. Daher sind insbesondere Hersteller von IT-Produkten gefordert, ihre Produkte zu prüfen und sie gegebenenfalls durch Sicherheits-Updates abzusichern.

Akut handeln müssen insbesondere Unternehmen und Organisationen und staatliche Stellen auf allen Ebenen. Für diese stehen auch kurzfristige Schutzmaßnahmen zur Verfügung, die die Schwachstelle zwar nicht schließen, ihre Ausnutzung aber verhindern oder erschweren können. Daneben sollten Detektions- und Reaktionsmaßnahmen gestärkt werden.

Endverbraucher lediglich durch IoT gefährdet

Verbraucherinnen und Verbraucher sind weniger stark gefährdet, da die fragliche Java-Bibliothek auf Endgeräten weniger stark verbreitet ist. Allerdings können einzelne Anwendungen und smarte Geräte (IoT-Geräte) verwundbar sein. Verbraucherinnen und Verbraucher sind in der Regel darauf angewiesen, dass die Hersteller dieser Produkte entsprechende Sicherheitsmaßnahmen treffen und bspw. Sicherheits-Updates zur Verfügung stellen. Die bestehenden kurzfristigen Schutzmaßnahmen können in der Regel nur von erfahrenen Anwenderinnen und Anwendern umgesetzt werden.

Das BSI wird seine Cyber-Sicherheitswarnung und seine Handlungsempfehlungen fortlaufend aktualisieren. Das Nationale IT-Krisenreaktionszentrum im BSI bleibt weiterhin aktiv. Das BSI steht in intensivem Austausch mit nationalen und internationalen Partnern.

Mehr bei BSI.bund.de

 


Über das Bundesamt für Sicherheit in der Informationstechnik (BSI)

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist die Cyber-Sicherheitsbehörde des Bundes und Gestalter einer sicheren Digitalisierung in Deutschland. Das Leitbild: Das BSI als die Cyber-Sicherheitsbehörde des Bundes gestaltet Informationssicherheit in der Digitalisierung durch Prävention, Detektion und Reaktion für Staat, Wirtschaft und Gesellschaft.


 

Passende Artikel zum Thema

Mastodon: zwei hoch gefährliche Schwachstellen entdeckt 

In seiner Reihe "Codeanalyse von Open Source Software“ (kurz CAOS) hat das BSI Software auf ihre Sicherheit untersucht. Bei der ➡ Weiterlesen

Qcell: APT-Gruppe Abyss veröffentlicht 5,4 TeraByte Daten

Wieder gab es wohl einen großen Datendiebstahl bei einem deutschen Unternehmen. Es hat wohl den Solarzellen-Anbieter Qcells erwischt. Die APT-Gruppe ➡ Weiterlesen

Flugsicherung DFS von Hackern attackiert

Die Deutsche Flugsicherung (DFS) wurde von Hackern angegriffen. Ziel des Cyberangriffs war wohl nach ersten Erkenntnissen die administrative IT-Infrastruktur. Allerdings ➡ Weiterlesen

Phishing: Angriffe mit Infostealer zur Datenexfiltration

Threat-Analysten haben Phishing-Angriffe beobachtet, bei denen ein fortschrittlicher, verdeckter Ansatz zum Einsatz kommt, um besonders große Mengen an sensiblen Daten ➡ Weiterlesen

Qilin-Ransomware stiehlt Anmeldedaten aus Chrome

Bei einer Untersuchung eines Qilin-Ransomware-Angriffs stellte das Sophos X-Ops-Team fest, dass die Angreifenden Anmeldedaten entwendeten, die in Google-Chrome-Browsern auf bestimmten ➡ Weiterlesen

Index meistverbreiteter Malware im Juli 2024

Der aktuelle Threat Index zeigt, dass RansomHub weiterhin die aktivste Ransomware-Gruppe ist. Gleichzeitig haben die Forscher eine Remcos-Windows-Malware-Kampagne identifiziert, die ➡ Weiterlesen

Microsoft schließt Schwachstelle in Azure Health Bot Service

Die in Microsofts Azure Health Bot Service gefundene kritische Schwachstelle wurde inzwischen geschlossen. Mit ihr war ein Server-Side Request Forgery (SSRF) ➡ Weiterlesen

Vermehrt Angriffe auf verwundbare Windows-Treiber

Cyberangriffe auf Windows über anfällige Treiber sind im zweiten Quartal 2024 im Vergleich zum Vorquartal um fast ein Viertel (23 ➡ Weiterlesen