{"id":270556,"date":"2022-07-17T00:11:00","date_gmt":"2022-07-16T22:11:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=270556"},"modified":"2022-07-16T09:40:25","modified_gmt":"2022-07-16T07:40:25","slug":"log4j-schwachstelle-mittelstand-schlft-dhs-sieht-problem-fr-jahre","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/07\/17\/log4j-schwachstelle-mittelstand-schlft-dhs-sieht-problem-fr-jahre\/","title":{"rendered":"Log4J-Schwachstelle: Mittelstand schl&auml;ft, DHS sieht Problem f&uuml;r Jahre"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" \/>[<a href=\"https:\/\/borncity.com\/win\/?p=25678\" target=\"_blank\" rel=\"noopener\">English<\/a>]Die in Java ausnutzbare Log4Shell-Schwachstelle in der Log4j-Bibliothek steckt mutma\u00dflich in vielen Systemen bzw. Software-Paketen. Das Problem d\u00fcrfte uns noch f\u00fcr Jahre tangieren, sch\u00e4tzen Experten und im deutschen Mittelstand ist das noch nicht angekommen. Auch das Department of Homeland Security (DHS) hat die Woche das Thema Log4j erneut in einer Empfehlung aufgegriffen.<\/p>\n<p><!--more--><\/p>\n<h2>Die Log4J-Schwachstelle<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/5c491c0c564a42b5b9c4832cac28702d\" alt=\"\" width=\"1\" height=\"1\" \/>Log4j ist eine JAVA-Bibliothek, die in zahlreichen JAVA-Paketen verwendet wird. In der Bibliothek log4j wurde 2021 die Schwachstelle <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2021-44228\" target=\"_blank\" rel=\"noopener\">CVE-2021-44228<\/a> in der JNDI-Lookup-Funktion entdeckt. Die JNDI-Lookup-Funktion von log4j erm\u00f6glicht den Abruf von Variablen \u00fcber das JNDI \u2013 Java Naming and Directory Interface. Ich hatte ja im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/12\/10\/0-day-in-java-log4j-bibliothek-tangiert-zahlreiche-anbieter\/\">0-day CVE-2021-44228 in Java log4j-Bibliothek tangiert zahlreiche Anbieter<\/a> \u00fcber die Schwachstelle, die zahlreiche Systeme betrifft, berichtet.<\/p>\n<p>Am 9. Dezember 2021 wurde ein <a href=\"https:\/\/web.archive.org\/web\/20211219230326\/https:\/\/github.com\/0x0021h\/apache-log4j-rce\/blob\/main\/poc\/src\/main\/java\/log4j.java\" target=\"_blank\" rel=\"noopener\">Proof of Concept<\/a> (PoC) f\u00fcr die Remote Code Execution-Schwachstelle in log4j ver\u00f6ffentlicht. Der PoC ben\u00f6tigt nur wenige Zeilen Code mit dem eine Zeichenkette in Form einer URL in die Protokolldatei schreibt. Der Verzeichnisdienst JNDI kontaktiert darauf hin den im Protokoll aufgef\u00fchrten LDAP-Server, um von diesem Daten anzufordern. Das kann auch Java-Klassen umfassen, die dann ausgef\u00fchrt werden. Gelingt es einem Angreifer die URL auf einen von ihm kontrollierten Server in der Protokolldatei anzugeben, kann er einen Server \u00fcber das Logging kapern (Log4Shell).<\/p>\n<h2>DHS warnt vor Log4j<\/h2>\n<p>Es gibt zwar seit 2021 Updates f\u00fcr die Schwachstelle <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2021-44228\" target=\"_blank\" rel=\"noopener\">CVE-2021-44228<\/a> und es wurden in den folgenden Wochen auch (erfolgreiche) Angriffe beobachtet. Aber viele Firmen und\u00a0 Beh\u00f6rden haben die Bedrohung durch die Schwachstelle noch nicht erkannt und betroffene Anwendungen oder Ger\u00e4te nicht gepatcht.<\/p>\n<p><a href=\"https:\/\/twitter.com\/GeemanYip\/status\/1548162419733569539\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Log4j Flaw\" src=\"https:\/\/i.imgur.com\/TciepHd.png\" alt=\"Log4j Flaw\" \/><\/a><\/p>\n<p>Fachleute gehen daher davon aus, dass die Schwachstelle uns noch Jahrzehnte besch\u00e4ftigen k\u00f6nnte (siehe z.B. <a href=\"https:\/\/borncity.com\/blog\/2022\/01\/16\/log4j-in-embedded-gerten-connected-cars-ladestationen-etc\/\">Log4j in Embedded-Ger\u00e4ten (Connected Cars, Ladestationen etc.)<\/a>, sowie <a href=\"https:\/\/www.theregister.com\/2022\/07\/14\/dhs_warns_expect_log4j_risks\/?td=rt-3a\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> von The Register sowie <a href=\"https:\/\/www.zdnet.com\/article\/log4j-flaw-why-it-will-still-be-causing-problems-a-decade-from-now\/?taid=62d2030e1dfd7b00012aa1f3\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> aus <a href=\"https:\/\/www.zdnet.com\/article\/log4j-flaw-why-it-will-still-be-causing-problems-a-decade-from-now\/?taid=62d2030e1dfd7b00012aa1f3\" target=\"_blank\" rel=\"noopener\">obigem Tweet<\/a>). Das Department of Homeland Security (DHS) hat die Woche das Thema Log4j in einem <a href=\"https:\/\/www.cisa.gov\/sites\/default\/files\/publications\/CSRB-Report-on-Log4-July-11-2022_508.pdf\" target=\"_blank\" rel=\"noopener\">Review der Dezember 2021-Ereignisse<\/a> erneut <a href=\"https:\/\/twitter.com\/DHSgov\/status\/1547573531684220931\" target=\"_blank\" rel=\"noopener\">aufgegriffen<\/a> und gibt Empfehlungen &#8211; die auch in obigem Tweet und den verlinkten Artikeln am Artikelende thematisiert werden.<\/p>\n<p><a href=\"https:\/\/twitter.com\/DHSgov\/status\/1547573531684220931\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/iXBj6Qk.png\" \/><\/a><\/p>\n<div class=\"post\">\n<div class=\"body\">\n<div id=\"2bc1a1e5-6ac4-42c8-b893-96be64d8f95c\" class=\"postBody\" style=\"margin: 4px 0px 0px; border-width: 0px; padding: 0px;\" contenteditable=\"true\">\n<p>Auch der Sicherheitsanbieter Horizon3AI erinnert in nachfolgendem <a href=\"https:\/\/twitter.com\/Horizon3Attack\/status\/1547204409486082048\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> an die Log4j-Schwachstelle und die Log4Shell-Angriffe, die <a href=\"https:\/\/www.horizon3.ai\/the-long-tail-of-log4shell-exploitation\/\" target=\"_blank\" rel=\"noopener\">beobachtet<\/a> wurden.<\/p>\n<p><a href=\"https:\/\/twitter.com\/Horizon3Attack\/status\/1547204409486082048\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Log4Shell\" src=\"https:\/\/i.imgur.com\/Y1rKqDC.png\" alt=\"Log4Shell\" \/><\/a><\/p>\n<\/div>\n<\/div>\n<\/div>\n<h2>Nachholbedarf bei Log4J im Mittelstand<\/h2>\n<p>Die unter dem Namen \u201eLog4J\" bekannt gewordene Sicherheitsl\u00fccke k\u00f6nnte in zahlreichen deutschen Unternehmen noch zu Sch\u00e4den f\u00fchren. Darauf deuten <a href=\"https:\/\/www.pressebox.de\/inaktiv\/gesamtverband-der-deutschen-versicherungswirtschaft-ev-gdv\/Sicherheitsluecke-Log4J-koennte-noch-zum-Problem-werden\/boxid\/1119706?utm_content=buffer74e80\" target=\"_blank\" rel=\"noopener\">Ergebnisse einer Umfrage<\/a> im Auftrag des Gesamtverbands der Deutschen Versicherungswirtschaft (GDV) hin.<\/p>\n<p><a href=\"https:\/\/twitter.com\/DSAgentur\/status\/1547090965088837632\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Log4j-Schwachstelle\" src=\"https:\/\/i.imgur.com\/FppG0Wi.png\" alt=\"Log4j-Schwachstelle\" \/><\/a><\/p>\n<p>\"Nur 40 Prozent der mittelst\u00e4ndischen Unternehmen haben nach dem Bekanntwerden der Sicherheitsl\u00fccke ihre Software \u00fcberpr\u00fcft\", sagt GDV-Hauptgesch\u00e4ftsf\u00fchrer J\u00f6rg Asmussen. Nur 28 Prozent der repr\u00e4sentativ von Forsa befragten mittelst\u00e4ndischen Unternehmen gaben an, zus\u00e4tzlich die eigenen Systeme auf bereits eingedrungene Schadsoftware untersucht zu haben.<\/p>\n<h3>Warnung ist in weiten Teilen des Mittelstands ungeh\u00f6rt verhallt<\/h3>\n<p>\"Die Unternehmen d\u00fcrfen eine solche Schwachstelle und die lauten und klaren Warnungen davor nicht einfach ignorieren\", sagt Asmussen. Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) hatte nach dem Bekanntwerden der Sicherheitsl\u00fccke im Dezember 2021 die h\u00f6chste Alarmstufe ausgerufen und von einer \u201eextrem kritischen Bedrohungslage\" gesprochen habe. \u201eWer darauf nicht reagiert, ist beim Thema IT-Sicherheit zu sorglos \u2013 oder hat zu wenig Know-how\", so Asmussen. Im Zweifel k\u00f6nnten Unternehmen auch ihren Cyber-Versicherungsschutz verlieren, wenn Hacker \u00fcber eine lange bekannte, aber dennoch nicht geschlossene IT-Sicherheitsl\u00fccke angreifen. Roger Scheer, Regional Vice President f\u00fcr den Bereich Zentraleuropa bei Tenable kommentiert dazu:<\/p>\n<blockquote><p>Als Log4Shell (CVE-2021-44228) vor \u00fcber sechs Monaten zum ersten Mal identifiziert wurde, ersch\u00fctterte es die IT-Sicherheitscommunity. Die Tatsache, dass \u00fcber ein halbes Jahr sp\u00e4ter mehr als die H\u00e4lfte der deutschen Mittelst\u00e4ndler immer noch im Dunkeln dar\u00fcber ist, ob es in ihrer Software betroffen und somit ein Sicherheitsrisiko ist, ist besorgniserregend.<\/p>\n<p>Das Problem ist, dass, obwohl es wirklich schwierig ist, alle Anwendungen und Diensten zu durchforsten, welche die anf\u00e4llige Bibliothek nutzen, es f\u00fcr Kriminelle zugleich einfach ist, sie gegebenenfalls auszunutzen. Im Dezember, als die Schwachstelle erstmals identifiziert wurde, stellte die Telemetrie von Tenable fest, dass 10 % aller bewerteten Assets anf\u00e4llig waren \u2013 das sind nicht 10 % der Organisationen, aber 10 % der dort eingesetzten Anwendungen und damit verbundenen Devices &#8211; einschlie\u00dflich einer Vielzahl von Servern, Webanwendungen, Containern und IoT-Ger\u00e4ten. Jedes zehnte Element unserer digitalen Infrastruktur hatte damals das Potenzial f\u00fcr den Missbrauch durch Log4Shell.<\/p>\n<p>Angesichts der einfachen Ausnutzbarkeit und der breiten verf\u00fcgbaren Angriffsfl\u00e4che werden Angreifer die Schwachstelle weiterhin nutzen, um Fu\u00df zu fassen, um gezielte Sicherheitsverletzungen auszul\u00f6sen oder opportunistische Ransomware-Angriffe zu automatisieren, es sei denn, Unternehmen gehen Log4j nun endlich proaktiv an.<\/p><\/blockquote>\n<h3>Cyberkriminelle k\u00f6nnten auch Monate nach der Erstinfektion zuschlagen<\/h3>\n<p>Cyberkriminelle hatten die Log4J-Schwachstelle bereits f\u00fcr unterschiedliche Angriffsformen ausgenutzt. Teilweise missbrauchten sie die Rechenleistung betroffener Systeme zur Errechnung von Krypto-W\u00e4hrungen wie Bitcoin, integrierten die Rechner in Bot-Netze f\u00fcr DDoS-Angriffe oder verschl\u00fcsselten Daten, um L\u00f6segeld zu erpressen. Dar\u00fcber hinaus besteht die Gefahr, dass die Schwachstelle bereits vor einem Sicherheitsupdate f\u00fcr eine Erstinfektion mit Schadsoftware genutzt wurde. Dann k\u00f6nnten Angreifer die IT-Systeme auch nach dem Schlie\u00dfen der Sicherheitsl\u00fccke weiter attackieren. Um solche Angriffe zu verhindern, sollten die gesicherten IT-Systeme eingehend auf etwaige Schadsoftware \u00fcberpr\u00fcft werden.<\/p>\n<h3>Hintergrund: Die Initiative CyberSicher<\/h3>\n<p>Mit der Initiative CyberSicher nimmt der GDV die IT-Risiken des Mittelstandes unter die Lupe und zeigt, wie sich kleine und mittlere Unternehmen sch\u00fctzen k\u00f6nnen. In diesem Rahmen beauftragt der GDV die Forsa Gesellschaft f\u00fcr Sozialforschung und statistische Analysen mbH seit 2018 mit einer repr\u00e4sentativen Befragung von 300 Entscheidern oder IT-Verantwortlichen von kleinen und mittleren Unternehmen. Die aktuellen Interviews fanden zwischen dem 16. M\u00e4rz und dem 25. April 2022 statt.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/10\/0-day-in-java-log4j-bibliothek-tangiert-zahlreiche-anbieter\/\">0-day CVE-2021-44228 in Java log4j-Bibliothek tangiert zahlreiche Anbieter<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/11\/gegenmittel-fuer-0-day-cve-2021-44228-in-java-log4j-bibliothek\/\">Gegenmittel f\u00fcr 0-day CVE-2021-44228 in Java log4j-Bibliothek<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/14\/log4j-schwachstelle-cve-2021-44228-minecraft-dringend-patchen\/\">log4j-Schwachstelle CVE-2021-44228: Minecraft dringend patchen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/14\/vmware-produkte-durch-log4j-schwachstelle-cve-2021-44228-bedroht\/\">VMware-Produkte durch log4j-Schwachstelle CVE-2021-44228 bedroht<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/14\/log4j-faq-und-repository\/\">log4j FAQ und Repository<\/a><br \/>\n<a href=\"news: New Schwachstelle, Bundesfinanzhof-Webseite down, viele Firmen ungepatcht\">Log4j-News: New Schwachstelle, Bundesfinanzhof-Webseite down, viele Firmen ungepatcht<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/28\/log4j-sicherheits-meldungen-28-12-2021\/\">Log4j-Sicherheits-Meldungen (28.12.2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/30\/windows-defender-fixes-probleme-und-log4j-scanner-fehlalarme\/\">Windows Defender: Fixes, Probleme und Log4j-Scanner-Fehlalarme<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/01\/08\/rce-schwachstelle-hnlich-wie-log4j-in-h2-java-datenbanksystem-entdeckt\/\">RCE-Schwachstelle \u2013 \u00e4hnlich wie log4j \u2013 in H2 (Java) Datenbanksystem entdeckt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/01\/08\/angriffe-auf-vmware-horizon-server-mit-log4j-schwachstelle\/\">Angriffe auf VMWare Horizon-Server mit log4j-Schwachstelle<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/01\/16\/log4j-in-embedded-gerten-connected-cars-ladestationen-etc\/\">Log4j in Embedded-Ger\u00e4ten (Connected Cars, Ladestationen etc.)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Die in Java ausnutzbare Log4Shell-Schwachstelle in der Log4j-Bibliothek steckt mutma\u00dflich in vielen Systemen bzw. Software-Paketen. Das Problem d\u00fcrfte uns noch f\u00fcr Jahre tangieren, sch\u00e4tzen Experten und im deutschen Mittelstand ist das noch nicht angekommen. Auch das Department of Homeland Security &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/07\/17\/log4j-schwachstelle-mittelstand-schlft-dhs-sieht-problem-fr-jahre\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-270556","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/270556","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=270556"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/270556\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=270556"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=270556"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=270556"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}