![]() |
News
Schwachstelle in Java Bibliothek Log4jÜber eine kritische Zero-Day-Sicherheitslücke namens Log4Shell können Angreifer in der weitverbreiteten Java-Logging-Bibliothek Log4j einen beliebigen Code ausführen lassen. Betroffen ist davon eine Vielzahl von Diensten. Es gibt einen Proof-of-Concept-Code, der das Ausnutzen der Lücke demonstriert und auch bereits erste Angriffe aufzeigt. Seit Kurzem steht ein Quellcode-Update des Apache-Projekts bereit. Wir empfehlen Ihnen dringend, aktiv zu werden und Ihr Unternehmen vor möglichen Angriffen zu schützen! Ein Angreifer kann die Sicherheitslücke ausnutzen, indem er manipulierte Anfragen an einen verwundbaren Server oder eine angreifbare Anwendung schickt. Dadurch kann der Angreifer einen eigenen Schadcode einschleusen und mit administrativen Berechtigungen ausführen. Wer ist davon betroffen? Was können Sie dagegen tun? Upgraden Sie eigene Entwicklungen auf Apache Log4j 2.15.0. Wenn Sie Log4j verwenden, ist jede 2.x-Version von 2.14.1 und früher anscheinend standardmäßig anfällig. Blockieren Sie die Möglichkeit, dass JNDI Anfragen an nicht vertrauenswürdige Server stellt. Wenn Sie diese Einstellung nicht aktualisieren können, aber Log4j 2.10.0 oder höher verwenden, können Sie den Konfigurationswert log4j2.formatMsgNoLookups auf true setzen. Dies verhindert von vornherein das Ausgehen von LDAP und ähnliche Abfragen. Überprüfen Sie die verwendete Java-Runtime. Der zugrunde liegende Java Build verhindert möglicherweise, dass dieser Fehler, basierend auf seiner eigenen Standardkonfiguration, ausgelöst wird. Apache listet beispielsweise Oracle Java 8u121 explizit als Schutz vor diesem RCE auf. Kontaktieren Sie uns gerne mithilfe des untenstehenden Kontaktformulars oder direkt bei Ihrer SanData-Ansprechperson. In der Zwischenzeit können wir Ihnen die Updates zu der Sicherheitslücke unter
|