Das Internet wir derzeit permanent nach Schwachstellen gescannt und Schadsoftware wird entwickelt bzw. angepasst (Botnets, Coinminer, Malware,etc.). Mögliche betroffene IT-Systeme (nicht abschließend – es ist gerade eine Menge los):
- Webserver / Cloud-Dienste
- Sicherheitsgateways (Sophos, TrendMicro, FortiNet, Palo-Alto, etc.)
- Router / Switche (Cisco, etc.)
- vmWare / Citrix
- Docker / Jenkins
- Keycloak
Ein Zugriff bzw. erfolgreicher Login auf die angegriffenen IT-Systeme ist NICHT erforderlich! Eine Liste mit (ggf.) betroffenen IT-Systeme findet sich hier:
https://gist.github.com/SwitHak/b66db3a06c2955a9cb71a8718970c592
Das müssen Sie jetzt tun!
Das BSI stuft die Schwachstelle mittlerweile mit der höchsten Gefährdungsstufe (Kritisch) ein. Es müssen dringend Updates (Patches) durchgeführt und/oder die Hersteller-Vorgaben der eingesetzten und betroffenen IT-Systeme beachtet werden. Alternativ kann auch die Systemeigenschaft der Log4j-Bibliothek angepasst werden. Ggf. sollten (vorerst) auch einige IT-Systeme vom Netz genommen oder durch interne Sicherheitsgateways abgeschottet werden.
Wo finde ich brauchbare Infos?
https://www.dfn-cert.de/aktuell/log4j-kritische-schwachstelle-CVE-2021-44228.html
https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2021/2021-549032-10F2.html
https://www.cert.kit.edu/p/cve-2021-44228
https://logging.apache.org/log4j/2.x/security.html
Liste mit allen bis jetzt (ggf.) betroffenen IT-Systemen:
https://gist.github.com/SwitHak/b66db3a06c2955a9cb71a8718970c592
Althammer & Kill steht Ihnen bei Fragen rund um die kritische Sicherheitslücke jederzeit zu Verfügung.