Sicherheitslücke durch log4j

von Webmaster (Kommentare: 0)

Bewertung für unsere Geschäftskunden in dauerhafter Betreuung

Update vom Samstag, 18. Dezember 2021

Inzwischen haben wir 81 Systeme auf den aktuellsten Stand gebracht. Dies sind alle System in den Rechenzentren und am Ort des Kunden, die unter Linux laufen. Server, die unter Windows laufen, werden einzeln auf ihre Betroffenheit hin analysiert werden müssen. Diesbezüglich haben wir unsere Geschäftskunden bereits per Newsletter informiert.

 

Diese Nachricht wurde in voller Länge über unseren Newsletter für Geschäftskunden verschickt.
Sie werden als Geschäftskunde regelmäßig durch uns betreut? Bitte melden Sie sich für unseren Newsletter an.

Newsletter vom Dienstag, 14. Dezember 2021

Am 10. Dezember 2021 wurde eine kritische Schwachstelle (Zero-Day-Exploit) für die weit verbreitete Java-Bibliothek „log4j“ bekannt. Das Bundesamt für Sicherheit in der Informationstechnologie stuft diese mit der Warnstufe rot ein: https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2021/2021-549032-10F2.html

Diese Meldung ist seit gestern in den Medien präsent, daher erreichen uns derzeit viele Anfragen von Kunden, um deren zentrale Infrastruktur wir uns kümmern. Daher möchte ich kurz eine Statusinformation an unsere Kunden verschicken.

Was ist „log4j“?

log4j ist schlicht gesagt ein Java-Programm, das Meldungen von Anwendungen auf einem Computer aufzeichnet und abrufbar macht. Es wird von Oracle entwickelt und gepflegt und kann kostenfrei in eigener Software eingebaut werden. Die Verbreitung ist sehr hoch.

Wie kann die Lücke ausgenutzt werden?

Durch die Sicherheitslücke kann fremder Programmcode auf den Rechner eingeschleust und ausgeführt werden. Sofern von fremden Zugreifern ein Rechner entdeckt wurde, auf dem die genannte Lücke offensteht, ist dieses mit einfachsten Mitteln möglich.

Welche Rechner sind gefährdet?

Auf dem Rechner muss log4j vorhanden sein. Der Rechner muss direkt aus dem Internet erreichbar sein oder Daten direkt aus dem Internet entgegennehmen.

Wie stellt sich die Situation für unsere Kunden dar?

Die Ausgangslage

(Nur in der Mail-Version)

Die Gefährdungslage

(Nur in der Mail-Version)

Das weitere Vorgehen

Wir verfolgen die Entwicklung und die weiteren Veröffentlichungen vom BSI und von Microsoft. Wir ziehen die turnusmäßige Wartung vor: Bis zum Ende der Woche werden alle zentralen Systeme in Rechenzentren auf dem aktuellsten Stand sein; zum Ende der nächsten Woche alle zentralen Systeme am Ort des Kunden. Dies gilt allerdings nur für nicht-Windows-Systeme. Bezüglich Server, die unter Windows laufen, beobachten wir die Situation, um zeitnah eingreifen zu können. Für das erste Quartal 2022 setzen wir ein Upgrade aller Guacamole-Installationen an.

Zurück