Log4Shell: Gefährdung von Endpunkten

Originalartikel von Trend Micro

Mitte Dezember wurde eine neue riskante Schwachstelle namens Log4Shell (CVE-2021-44228) bekannt, die das sehr weit verbreitete Java Logging-Paket Apache Log4j betrifft. Über speziell erstellte Log-Nachrichten lässt sich die Log4Shell-Schwachstelle missbrauchen, um dann aus der Ferne beliebigen Code auf den Opfersystemen auszuführen. Die potenzielle Auswirkung dieser Sicherheitslücke ist so groß, dass sie auf der Grundlage von CVSS Version 3.x mit 10,0 und auf der Grundlage von CVSS Version 2.0 mit 9,3 als kritisches Risiko eingestuft wird – und es ist leicht zu verstehen, warum. Während die bisherigen Angriffe auf die Serverebene gerichtet waren, könnte es eine zweite Angriffswelle geben, die auch Endpunkte gefährdet.

Ein böswilliger Akteur kann die Sicherheitslücke nutzen, um Angriffe auf Verbrauchergeräte und sogar Autos zu starten. Verschiedene Forscher haben beispielsweise kürzlich vorgeführt, wie Apple iPhones und sogar Tesla-Autos durch einfache Exploit-Strings kompromittiert und dann Befehle abgesetzt und sensible Daten von den Backend-Servern, die für diese Geräte zuständig sind, gestohlen werden können.

Server sind nach wie vor die Ziele, die das höchste Risiko für Log4Shell-Angriffe aufweisen, insbesondere solche im Internet, die angreifbare Versionen von Log4j verwenden, da sie am leichtesten zu kompromittieren sind. Danach folgen interne Server, auf denen anfällige Log4j-Versionen laufen und die exponierte Services anbieten, die von Zugangs-Brokern kompromittiert werden können. Schließlich ist es möglich, dass böswillige Akteure über bestimmte Desktop-Anwendungen auch Desktops angreifen, auf denen anfällige Versionen von Log4j vorhanden sind.

Maßnahmen

Auf der Grundlage verfügbarer Open-Source-Tools haben wir ein Tool zum Scannen von Schwachstellen entwickelt, das alle möglichen Szenarien abdeckt – einschließlich von Angriffen auf Server, Desktops und Endpunkte. Das Tool kann Benutzern helfen zu überprüfen, ob sie tatsächlich Anwendungen mit einer anfälligen Version von Log4j ausführen.

In Anbetracht der Tatsache, dass Exploits für Log4Shell bereits eingesetzt werden, sollte das Patchen anfälliger Rechner erste Priorität haben. Die meisten Softwarehersteller haben Anleitungen veröffentlicht, um ihren Kunden bei der Suche nach einer geeigneten Lösung zu helfen. Es wird dringend empfohlen, dass die Benutzer die Patches der Hersteller in ihrer neuesten Version anwenden, sobald sie verfügbar sind.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

*

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.