Am Sonntagabend publizierte die Schweizerische Eidgenossenschaft, dass innerhalb der Java-Logging-Bibliothek Log4j beliebige Codes von Angreifern ausgeführt werden können. Die Bibliothek wird aktuell weltweit in vielen kommerziellen Open-Source-Softwareprodukten verwendet. Die grosse Gefahr dieser Sicherheitslücke besteht darin, dass sie von einem nicht authentifizierten Angreifer aus der Ferne ausgenutzt werden kann – hier spricht man von «Remote Code Execution». Die Angreifer nutzen diese Lücke ohne sich mit einem berechtigten Nutzer anmelden zu müssen, und schicken manipulierte Anfragen an verwundbare Server oder Anwendungen. Diese Anfragen – meistens bösartiger Java-Code – werden ohne Sicherheitscheck entgegengenommen und ausgeführt.
Das Swiss Government Computer Emergency Reponse Team (GovERT.ch) stuft die Gefahr mit 10/10 als sehr ernstzunehmend ein. Folgende Schritte werden von GovERT empfohlen:
- Verschaffen Sie sich einen Überblick über die Systeme und Software, die log4j in Ihrer Umgebung verwenden (dies kann eine zeitaufwändige Aufgabe sein, daher sollten Sie frühzeitig damit beginnen)
- Installieren Sie sofort die entsprechenden Sicherheitspatches für Software/Geräte, die mit dem Internet verbunden sind
- Wenden Sie die entsprechenden Sicherheitspatches für interne Software/Geräte so schnell wie möglich an
- Wenn das Aufspielen von Patches aus irgendeinem Grund nicht möglich ist, empfehlen wir dringend, das System vom Internet zu trennen oder melden sie sich umgehend bei ihrem Systemhersteller/IT Partner
Hier gehts zum Beitrag von GovCERT.ch.
Gerne möchten wir als Entec Sie darauf hinweisen, dass folgende Hersteller laut eigenen Aussagen zum jetzigen Zeitpunkt nicht betroffen sind:
- Sophos – Central Endpoint und Firewall
- Fortinet – Firewall
- Barracuda – Mailproxy und Firewall
Bei Fragen stehen wir Ihnen selbstverständlich zur Verfügung. Sie erreichen uns telefonisch unter:
+41 (44) 800 80 33