|
Research
|
Blog
|
Newsletter
|
Websession
|
EN

CISA und FBI warnen vor Log4j

23. November 2022

In einer gemeinsamen Sicherheitswarnung ermahnen die beiden amerikanischen Sicherheitsbehörden FBI und Cybersecurity & Infrastructure Security Agency (CISA) Unternehmen, die kritische Sicherheitslücke Log4j schnellstmöglich zu schließen. Der dafür notwendige Patch steht bereits seit langem zur Verfügung. Darüber hinaus sollten Firmen und Behörden, die das Update noch nicht haben, davon ausgehen, dass ihre Systeme kompromittiert sind und entsprechende Maßnahmen ergreifen.

Diese Warnung ist eine Reaktion auf die Untersuchung eines Cyberangriffs gegen eine Organisation des „federal civilian executive branch“, also die zivile Exekutive eines Bundestaates. Dabei wurde festgestellt, dass die Hacker über eine ungepatchte Version in einem VMware Horizon Server in das Netzwerk eingedrungen waren, indem sie Log4j ausnutzten. Für die Verantwortlichen bei der CISA war es erschreckend, dass die Sicherheitslücke auch fast ein ganzes Jahr nach Bekanntwerden und der Veröffentlichung des entsprechenden Patches immer noch eine Rolle spielt. Wie ernst die Warnung zu nehmen ist, zeigt auch ein Zitat der CISA-Chefin Jen Easterly, die Log4j als „eine der am ernsten zu nehmenden, wenn nicht sogar die am ernstesten zu nehmende“ Sicherheitslücke ihrer Karriere beschreibt.

Bei Log4j handelt es sich um eine Schwachstelle in der weitverbreiteten Java-Bibliothek Apache Log4j, über die Angreifer Schadcode ausführen und sich Zugriff auf das Netzwerk verschaffen können. Da Apache Log4j fast allgegenwärtig ist, sind von der Sicherheitslücke viele Java-basierte Dienste, Anwendungen und Tools betroffen, die überall auf der Welt eingesetzt werden. Während sich viele Nutzer der Schwere dieser Sicherheitslücke bewusst waren und die Sicherheitsupdates schnell durchgeführt haben, sind einige deutlich langsamer und haben bis jetzt nicht gehandelt. Es gibt also auch ein Jahr später immer noch so viele angreifbare Systeme, dass es sich für Cyberkriminelle lohnt, weiter auf Log4j zu setzen.

An genau diese Betreiber richtet sich die Warnung von FBI und CISA, denn die Betroffenen könnten davon ausgehen, dass sie bereits kompromittiert sind. Sie sollten also das Update schnellstmöglich durchführen und gleichzeitig damit beginnen, das Netzwerk nach verdächtigen Aktivitäten zu durchsuchen. Wer fündig wird, sollte außerdem das gesamte Netzwerk weiter durchkämmen, denn es ist anzunehmen, dass die Angreifer sich auch auf verbundene Systeme und Geräte ausgebreitet haben.

Darüber hinaus gibt die Warnung betroffenen Netzwerkbetreibern eine Reihe von Maßnahmen an die Hand, mit der das Risiko eines Sicherheitsvorfalls verringert werden kann. Dazu gehören neben Sicherheitsupdates auch die Einführung segregierter Netzwerke ohne Verbindung zum Internet in gefährdeten Bereichen sowie die Nutzung strikter Zugangskontrollen zum Netzwerk, wie starke Passwörter und Multi-Faktor-Authentifizierung. Außerdem sollten die getroffenen Sicherheitsvorkehrungen regelmäßig überprüft und an neue Erkenntnisse angepasst werden.

Bild (c) Michal Jarmoluk / Pixabay

Zurück zur Blog-übersicht
Zurück zuM Research-Blog
Alle Mitarbeiter-Interviews