Sicherheitslücke im Log4Shell führt zu extrem kritischer Bedrohungslage

Eine Sicherheitslücke in der weitverbreiteten Java-Bibliothek Log4j hat ein enormes Bedrohungspotential für weltweite IT-Systeme. Betroffen ist eine Vielzahl an Software-Produkten weltweit wie bspw. Dienste von Apple, Twitter, Steam, Amazon, aber auch VMware vCenter, Citrix ADC oder Cisco Umbrella bzw. Duo, Starface u. v. m.
Zahlreiche andere Software-Produkte sind noch in der Qualifizierung, ob sie betroffen sind.

Eine Java Bibliothek ist im Allgemeinen ein Software Baustein der von verschiedenen Softwareprodukten genutzt werden kann. Die betroffene Bibliothek Log4j wird sehr oft zur Protokollierung von Anwendungen eingesetzt. In Protokollen werden häufig auch Daten, die ein Angreifer einspeisen kann, protokolliert. Die Log4j Bibliothek enthält einen Fehler der dazu führt das die betroffene Software auf bestimmte Muster in diesen Daten reagiert und versucht eine Verbindung zum Server eines Angreifers aufzubauen. Der Angreifer erhält dann die Kontrolle über die Software.

Was können Sie tun?

Bitte schauen Sie, welche Software auf eine Java-Bibliothek basiert. Wir als IBH können Sie nur bei Produkten, die wir auch betreuen, unterstützen. Schauen Sie bitte, welche Software-Produkte (auch Fachapplikationen, Managementsoftware usw.) Sie noch im Einsatz haben und kontaktieren Sie deren Hersteller oder den entsprechenden Dienstleister der Software. Kritisch sind vor allem alle Systeme, die eine ein- oder ausgehende Kommunikation ins Internet haben. Aber auch interne Systeme können betroffen sein. Es zeigt sich bereits, dass ein gutes Firewall-Konzept nach dem Least-Privilege-Prinzip den Missbrauch auch hier erschweren oder komplett verhindern kann.

Erste Updates von einzelnen Herstellern stehen bereits zur Verfügung.

IBH eigene Systeme:

Für Kunden des Rechenzentrums der IBH IT-Service GmbH möchten wir folgende Informationen zu den möglichen gebuchten Diensten geben:

  • IBH Backbone & Internet Infrastruktur: nicht betroffen
  • IBH Virtualisierung: teilweise betroffen, mitigation wirksam
  • aeroLAN: nicht betroffen
  • bbbCONF: nicht betroffen
  • simpleoBOX: nicht betroffen
  • nuvolaFON: nicht betroffen
  • mailTRESOR: nicht betroffen
  • waenaAPP: nicht betroffen
Stand: 15.12.2021 | 12:00 Uhr

Aufgrund der vielfältigen Implementierung in zahlreiche Herstellerprodukte sind viele Hersteller noch in der Qualifizierung. Daher werden wir Sie mit Updates und neuen Erkenntnissen auf dem Laufenden halten.

 

Zurück

Sie haben Fragen?

Gern senden wir Ihnen weitere Informationen oder beraten Sie individuell in einem Termin.

Füllen Sie hierfür das Formular aus.

Einwilligungserklärung Datenschutz

Mit Setzen des Häkchens im unten stehenden Kontrollkasten erklären Sie sich einverstanden, dass die von Ihnen angegebenen Daten elektronisch erhoben und gespeichert werden. Ihre Daten werden dabei nur streng zweckgebunden zur Bearbeitung und Beantwortung Ihrer Anfrage genutzt. Diese Einwilligung können Sie jederzeit durch Nachricht an uns widerrufen. Im Falle des Widerrufs werden Ihre Daten umgehend gelöscht. Weitere Informationen entnehmen Sie bitte der Datenschutzerklärung.