Sophos erläutert neue Schwachstelle Log4Shell

Zero-Day-Schwachstelle bedroht Server weltweit

13. Dezember 2021, 12:00 Uhr | Anna Molder

Fortsetzung des Artikels von Teil 1

Was ist zu tun?

Lizenzgeber Apache hat zu diesem Thema einen praktischen Sicherheitshinweis veröffentlicht. Sophos fasst das Wichtigste zusammen:

  • Upgrade auf Apache Log4j 2.15.0. Bei Verwendung von Log4j , ist jede 2.x-Version von 2.14.1 und früher anscheinend standardmäßig anfällig.
  • Blockieren der Möglichkeit, dass JNDI Anfragen an nicht vertrauenswürdige Server stellt. Wenn man nicht aktualisieren kann, aber Log4j 2.10.0 oder höher in Verwendung ist, kann man den Konfigurationswert log4j2.formatMsgNoLookups auf true setzen, was das Ausgehen von LDAP und ähnlichen Abfragen von vornherein verhindert.
  • Überprüfung der verwendeten Java-Runtime. Der zugrunde liegende Java Build verhindert möglicherweise, dass dieser Fehler basierend auf seiner eigenen Standardkonfiguration ausgelöst wird. Apache listet beispielsweise Oracle Java 8u121 explizit als Schutz vor diesem RCE auf.

Log4Shell bedeutet nicht nur Alarmstufe Rot für Unternehmen, auch private Nutzer können durchaus von den Auswirkungen der Lücke betroffen sein. Das gilt vor allem dann, wenn Privatpersonen Cloud-Server nutzen, die ein Hosting-Unternehmen oder ein ander MSP betreibt. Hier gilt es zunächst herauszufinden, ob diese Services angreifbar und wann Patches geplant sind. Aktuell macht es sicherlich mehr Sinn, auf den entsprechenden Websites nach Informationen zu suchen, da die Anbieter höchstwahrscheinlich momentan von E-Mails überflutet werden.

Zusätzlich sollte man auf offizielle Sicherheitswarnungen von genutzten Online-Diensten im Postfach achten. Aber auch hier gilt es, Vorsicht walten zu lassen. Wenn Nutzer Nachrichten über die aktuelle Sicherheitslücke erhalten, sollten sie nicht automatisch auf die in der Warnmeldung angegeben Links klicken und auch keine Telefonnummern ohne kritische Prüfung wählen. Medienwirksame Cyberattacken wie Log4Shell rufen schnell Trittbrettfahren auf den Plan, die die Angst der Nutzer für ihre Phishing-Attacken nutzen wollen.

Anbieter zum Thema

zu Matchmaker+

  1. Zero-Day-Schwachstelle bedroht Server weltweit
  2. Was ist zu tun?

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Astaro AG

Weitere Artikel zu Bedrohungsabwehr

Weitere Artikel zu Davidsmeyer & Paul GmbH Elektronik

Weitere Artikel zu ForgeRock Limited

Weitere Artikel zu Institut für Sozialwissenschaftliche Forschung

Weitere Artikel zu InFocus GmbH

Matchmaker+