Ein sehr schwerer Fehler in Apache Log4j, namens Log4Shell, ist jetzt mit a zur bekanntesten Sicherheitslücke im Internet geworden Schweregrad von 10/10 . Log4j ist eine Open-Source-Java-Bibliothek zum Protokollieren von Fehlermeldungen in Anwendungen, die von unzähligen Technologieunternehmen weit verbreitet ist.





Fortan leiden die Dienste großer Technologieunternehmen derzeit unter dem, was Sicherheitsexperten als einen der kritischsten Fehler der jüngeren Geschichte bezeichnen. Dieser Fehler kann Hackern uneingeschränkten Zugriff auf Computersysteme ermöglichen.



Laut dem jüngsten Bericht von Microsoft versuchen bereits mindestens ein Dutzend Gruppen von Angreifern, den Fehler auszunutzen, um Systemanmeldeinformationen zu stehlen, Krypto-Miner auf anfälligen Systemen zu installieren, Daten zu stehlen und tiefer in kompromittierten Netzwerken zu graben.

Der Fehler ist so schwerwiegend, dass die Cybersicherheitsbehörde der US-Regierung alle gefährdeten Unternehmen dringend gewarnt und vorgeschlagen hat, sofort wirksame Maßnahmen zu ergreifen. Erfahren Sie alles über diese Zero-Day-Schwachstelle – Log4j im Detail und wie Sie sich davor schützen können.



Aktualisieren : Zweite Log4j-Schwachstelle entdeckt; Patch veröffentlicht

Am Dienstag wurde eine zweite Schwachstelle im Apache Log4j entdeckt. Dies geschieht, nachdem die Cybersicherheitsexperten Tage damit verbracht hatten, den ersten zu patchen oder abzumildern. Der offizielle Name dieser Schwachstelle lautet CVE 2021-45046.

Die Beschreibung besagt, dass der Fix zur Behebung von CVE-2021-44228 in Apache Log4j 2.15.0 in bestimmten nicht standardmäßigen Konfigurationen unvollständig war. Dies könnte es Angreifern ermöglichen, böswillige Eingabedaten mithilfe eines JNDI-Suchmusters zu erstellen, was zu einem Denial-of-Service-Angriff (DOS) führt

Das internationale Sicherheitsunternehmen ESET präsentiert eine Karte, die zeigt, wo die Exploitation von Log4j stattfindet.

Bildquelle: FALL

Das Gute ist, dass Apache bereits einen Patch, Log4j 2.16.0, veröffentlicht hat, um dieses Problem anzugehen und zu beheben. Der neueste Patch löst das Problem, indem er die Unterstützung für Nachrichtensuchmuster entfernt und die JNDI-Funktionalität standardmäßig deaktiviert.

Was ist die Log4j-Schwachstelle?

Die Log4j-Schwachstelle, auch Log4Shell genannt, ist ein Problem mit der Logj4-Java-Bibliothek, die es Angreifern ermöglicht, beliebigen Code zu kontrollieren und auszuführen und Zugriff auf ein Computersystem zu erhalten. Der offizielle Name dieser Schwachstelle lautet CVE-2021-44228 .

Log4j ist eine von Apache erstellte Open-Source-Java-Bibliothek, die dafür verantwortlich ist, alle Aktivitäten in einer Anwendung aufzuzeichnen. Softwareentwickler verwenden es häufig für ihre Anwendungen. Daher sind selbst die größten Technologieunternehmen wie Microsoft, Twitter und Apple derzeit anfällig für Angriffe.

Wie wurde die Log4j-Schwachstelle entdeckt oder gefunden?

Die Schwachstelle Log4Shell (Log4j) wurde zuerst von Forschern bei LunaSec in Microsoft-eigenem Minecraft entdeckt. Später erkannten die Forscher, dass es sich nicht um einen Minecraft-Fehler handelt, und LunaSec warnte, dass viele, viele Dienste aufgrund der allgegenwärtigen Präsenz von Log4j für diesen Exploit anfällig sind

Seitdem sind viele Berichte eingetroffen, die es als einen der schwerwiegendsten Fehler der letzten Zeit bezeichnen und einen Fehler, der das Internet in den kommenden Jahren beeinträchtigen wird.

Was kann die Log4j-Schwachstelle tun?

Die Log4j-Schwachstelle kann Hackern/Angreifern/Exploitern vollständigen Zugriff auf das System gewähren. Sie müssen lediglich einen beliebigen Code ausführen, um uneingeschränkten Zugriff zu erhalten. Dieser Fehler kann es ihnen auch ermöglichen, die vollständige Kontrolle über den Server zu erlangen, wenn sie das System richtig manipulieren.

Die technische Definition des Fehlers in der CVE-Bibliothek (Common Vulnerabilities and Exposures) besagt, dass ein Angreifer, der Protokollnachrichten oder Protokollnachrichtenparameter kontrollieren kann, beliebigen Code ausführen kann, der von LDAP-Servern geladen wird, wenn die Ersetzung der Nachrichtensuche aktiviert ist.

Daher ist das Internet in höchster Alarmbereitschaft, da die Exploiter ständig versuchen, schwache Systeme anzugreifen.

Welche Geräte und Anwendungen sind durch die Log4j-Schwachstelle gefährdet?

Die Log4j-Schwachstelle ist für jeden hinterhältigen Benutzer schwerwiegend, der die Apache Log4J-Versionen 2.0 bis 2.14.1 ausführt und Zugriff auf das Internet hat. Laut NCSC enthalten Apache Struts2-, Solr-, Druid-, Flink- und Swift-Frameworks die Affection-Versionen (Log4j Version 2 oder Log4j2).

Dies bringt eine riesige Anzahl von Diensten mit sich, darunter die von Technologiegiganten wie Apples iCloud, Microsofts Minecraft, Twitter, Steam, Tencent, Google, Amazon, CloudFare, NetEase, Webex, LinkedIn usw.

Warum ist diese Schwachstelle so schwerwiegend und der Umgang damit so schwierig?

Diese Schwachstelle ist so schwerwiegend, dass Hacker über 100 Mal pro Minute versuchen, die ernsthaft schwachen Systeme mit Apache Log4j2 auszunutzen. Dies setzt Millionen von Unternehmen der Gefahr von Cyber-Diebstahl aus.

Den Berichten zufolge hat dieser Fehler nur in Indien 41 % der Unternehmen einem Hackerrisiko ausgesetzt. Laut Check Point Research wurden über 846.000 Angriffe entdeckt, die den Fehler ausnutzen.

Kryptos Logic, eine Sicherheitsfirma, hat das angekündigt Es hat mehr als 10.000 verschiedene IP-Adressen entdeckt, die das Internet scannen, und es ist die 100-fache Anzahl von Systemen, die nach LogShell suchen .

Diese Schwachstelle ist so massiv, weil Apache der am weitesten verbreitete Webserver und Log4j das beliebteste Java-Protokollierungspaket ist. Es hat mehr als 400.000 Downloads nur aus seinem GitHub-Repository.

Wie schützt man sich vor der Log4j-Schwachstelle?

Laut den neuesten Benutzern patcht Apache die Probleme für alle auf Log4j 2.15.0 und höher, da sie das Verhalten standardmäßig deaktivieren. Experten versuchen ständig abzuwägen, wie das Risiko dieser Bedrohung minimiert und die Systeme geschützt werden können. Auch Microsoft und Cisco haben Advisories für den Fehler veröffentlicht.

LunaSec hat das erwähnt Minecraft hat bereits erklärt, dass Benutzer das Spiel aktualisieren können, um Probleme zu vermeiden. Andere Open-Source-Projekte wie Paper veröffentlichen ebenfalls Patches, um das Problem zu beheben .

Auch Cisco und VMware haben Patches für ihre betroffenen Produkte veröffentlicht. Die meisten großen Technologieunternehmen haben sich mittlerweile öffentlich mit dem Thema auseinandergesetzt und Sicherheitsmaßnahmen sowohl für ihre Nutzer als auch für ihre Mitarbeiter angeboten. Sie müssen sich nur streng daran halten.

Was sagen die Experten zur Log4j-Schwachstelle?

Die Log4j-Schwachstelle hat die Systemadministratoren und Sicherheitsexperten am Wochenende verblüfft zurückgelassen. Cisco und Cloudflare haben berichtet, dass die Hacker diesen Fehler seit Anfang dieses Monats ausnutzen. Die Zahlen stiegen jedoch nach der Offenlegung durch Apache am Donnerstag drastisch an.

Üblicherweise kümmern sich die Firmen privat um solche Mängel. Das Ausmaß der Auswirkungen dieser Schwachstelle war jedoch so groß, dass Unternehmen sie öffentlich ansprechen mussten. Sogar der Cybersicherheitsflügel der US-Regierung gab eine ernsthafte Warnung heraus.

Das hat Jen Easterly, die Leiterin der US-Behörde für Cybersicherheit und Infrastruktursicherheit, am Samstag gesagt Die Schwachstelle wird bereits von einer „wachsenden Gruppe von Bedrohungsakteuren“ ausgenutzt. Dieser Fehler ist einer der schwerwiegendsten, den ich in meiner gesamten Karriere gesehen habe, wenn nicht sogar der schwerwiegendste.

Das sagt Chris Frohoff, ein unabhängiger Sicherheitsforscher Fast sicher ist, dass die Leute jahrelang neue verwundbare Software entdecken werden, wenn sie an neue Orte denken, an denen Exploit-Strings abgelegt werden können. Dies wird sich wahrscheinlich noch lange in Assessments und Penetrationstests von kundenspezifischen Unternehmens-Apps zeigen.

Die Experten glauben, dass es zwar wichtig ist, sich der bevorstehenden nachhaltigen Auswirkungen der Schwachstelle bewusst zu sein, die erste Priorität jedoch darin bestehen muss, jetzt so viele Maßnahmen wie möglich zu ergreifen, um den Schaden zu begrenzen.

Da die Angreifer nun nach kreativeren Wegen suchen werden, um so viele Systeme wie möglich zu entdecken und auszunutzen, wird dieser beängstigende Fehler das Internet in den kommenden Jahren weiterhin zerstören!