{"id":3314,"date":"2021-12-17T08:16:21","date_gmt":"2021-12-17T08:16:21","guid":{"rendered":"https:\/\/network-king.net\/log4shell-bug-gefaehrdet-das-internet\/"},"modified":"2021-12-17T16:49:09","modified_gmt":"2021-12-17T16:49:09","slug":"log4shell-bug-gefaehrdet-das-internet","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/log4shell-bug-gefaehrdet-das-internet\/","title":{"rendered":"Log4Shell-Bug gef\u00e4hrdet das Internet"},"content":{"rendered":"\n<p>Weltweit k\u00e4mpfen Unternehmen damit, den Schaden zu begrenzen, <a href=\"http:\/\/cisa.gov\/news\/2021\/12\/11\/statement-cisa-director-easterly-log4j-vulnerability\" target=\"_blank\" rel=\"noreferrer noopener\">der durch eine der bedeutendsten Open-Source-Software-Sicherheitsl\u00fccken<\/a> der letzten Jahre entstanden ist. Dies wurde am Freitag, den 10. Dezember, <a href=\"http:\/\/protocol.com\/bulletins\/log4j-bug\" target=\"_blank\" rel=\"noreferrer noopener\">erstmals \u00f6ffentlich bekannt<\/a>. Ein Fehler in einem Programm namens Log4j, das in zahllosen Java-Anwendungen der letzten zwei Jahrzehnte verwendet wurde, hat praktisch jedes Unternehmen, das im Internet t\u00e4tig ist, dazu gezwungen, seine Software auf Schwachstellen zu \u00fcberpr\u00fcfen.<\/p>\n\n\n\n<p>In Brasilien zum Beispiel erreichte die Auswirkung dieser Ausnutzung 53 % der Unternehmensnetzwerke, die von Versuchen dieser Ausnutzung betroffen waren, wie eine Umfrage von Check Point Research (CPR) ergab. Das ist ein h\u00f6herer Anteil als der weltweite Gesamtanteil von 44 %. Mehr als 90 L\u00e4nder waren betroffen.<\/p>\n\n\n\n<p>Die als kritisch eingestufte Zero-Day-Schwachstelle mit dem Namen <a href=\"http:\/\/nakedsecurity.sophos.com\/2021\/12\/13\/log4shell-explained-how-it-works-why-you-need-to-know-and-how-to-fix-it\/\" target=\"_blank\" rel=\"noreferrer noopener\">Log4Shell<\/a> wurde zun\u00e4chst ausgenutzt, um Minecraft-Server zu kompromittieren. Vier Tage nach der ersten Meldung ist jetzt klar, dass es sich um eine <a href=\"http:\/\/arstechnica.com\/information-technology\/2021\/12\/minecraft-and-other-apps-face-serious-threat-from-new-code-execution-bug\/\" target=\"_blank\" rel=\"noreferrer noopener\">ernsthafte Bedrohung<\/a> handelt, die zahlreiche Cloud-Dienste gef\u00e4hrdet. Bedrohungsanalysten und Forscher sind noch dabei, den Schaden zu bewerten, aber die Prognosen sind nicht besonders gut.<\/p>\n\n\n\n<p>\u201eEs handelt sich um eine ernste Schwachstelle, da Java und das log4j-Paket weit verbreitet sind&#8220;, sagte Cloudflare-CTO John Graham-Cumming gegen\u00fcber The Verge. \u201eDas Problem: Es gibt viel Java-Software, die mit dem Internet verbunden ist und auf Back-End-Systemen l\u00e4uft.&#8220;<\/p>\n\n\n\n<p>Das wissen wir bisher \u00fcber die Sicherheitsl\u00fccke:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Log4j ist eine Open-Source-Protokollierungsbibliothek, die von Online-Anwendungen und Internetdiensten verwendet wird. Bei der Protokollierung handelt es sich um einen Prozess, bei dem Anwendungen eine laufende Liste dar\u00fcber f\u00fchren, welche Aktivit\u00e4ten sie durchgef\u00fchrt haben. Im Falle eines Fehlers k\u00f6nnen die Protokolle sp\u00e4ter \u00fcberpr\u00fcft werden. Fast jedes Netzwerksicherheitssystem f\u00fchrt irgendeine Art von Logging-Prozess aus, was erkl\u00e4rt, wieso bekanntere Bibliotheken wie log4j so vielgenutzt sind.<\/li><li>Der Log4Shell-Bug erm\u00f6glicht es einem Angreifer, einfach eine sorgf\u00e4ltig erstellte Zeichenfolge in ein Webformular einzugeben. Einmal eingeloggt veranlasst er den Computer b\u00f6sartigen Code herunterzuladen.<\/li><li>Ab diesem Zeitpunkt k\u00f6nnen Fremde auf den Computer zugreifen.<\/li><li>So k\u00f6nnen Kriminelle die Schwachstelle, die einen vollst\u00e4ndigen Fernzugriff auf interne Netzwerke erm\u00f6glicht, f\u00fcr sich nutzen. Es lassen sich zum Beispiel Daten infiltrieren oder extrahieren. Auch m\u00f6glich: Cyberkriminelle schleusen Malware ein und l\u00f6schen wichtige Informationen auf nicht gepatchten Ger\u00e4ten.<\/li><li>Die Log4Shell-Schwachstelle <a href=\"http:\/\/techcrunch.com\/2021\/12\/10\/apple-icloud-twitter-and-minecraft-vulnerable-to-ubiquitous-zero-day-exploit\/\" target=\"_blank\" rel=\"noreferrer noopener\">kann genutzt werden, um Server von Unternehmen wie Apple, Amazon, Cloudflare, Twitter, Steam, Baidu, NetEase, Tencent und Elastic sowie von vielen anderen Unternehmen zu hacken<\/a>.<\/li><li>Fast alle Versionen von Log4j sind anf\u00e4llig, von 2.0-beta9 bis 2.14.1.<\/li><li>Da ein Angreifer die Schwachstelle nutzen k\u00f6nnte, um ein betroffenes System dazu zu zwingen, Befehle von einem b\u00f6sartigen Remote-Server zu akzeptieren, warnt Sean Gallagher, Senior Threat Researcher bei Sophos, vor schwerwiegenden Folgen. Beispielsweise dem Herunterladen und Installieren aller Arten von Code auf anf\u00e4lligen Systemen, einschlie\u00dflich Cryptocurrency Minern oder anderer b\u00f6sartiger Software.<\/li><\/ul>\n\n\n\n<p>Die Hauptursache f\u00fcr Log4Shell, formell bekannt als <a href=\"http:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2021-44228\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2021-44228<\/a>, ist das, was NIST als unsachgem\u00e4\u00dfe Eingabevalidierung bezeichnet. Das hei\u00dft: Der Nutzer verl\u00e4sst sich zu sehr auf nicht vertrauensw\u00fcrdige Daten. Diese kommen von Au\u00dfenstehenden, die die Software hacken und f\u00fcr kriminelle Machenschaften nutzen.<\/p>\n\n\n\n<p>Was CVE-2021-44228 besonders gef\u00e4hrlich macht, ist die Leichtigkeit, mit der diese Schwachstelle ausgenutzt werden kann: Selbst ein unerfahrener Hacker kann einen Angriff \u00fcber diese Schwachstelle erfolgreich durchf\u00fchren. Nach Angaben von Sicherheitsforschern m\u00fcssen Angreifer die Anwendung nur dazu zwingen, eine einzige Zeichenfolge in das Protokoll zu schreiben, und danach k\u00f6nnen sie dank der Funktion zum \u00dcberschreiben von Warnmeldungen ihren eigenen Code in die Anwendung laden.<\/p>\n\n\n\n<p>F\u00fcr die meisten gro\u00dfen Unternehmen und Beh\u00f6rden stellt sich nicht die Frage, ob sie betroffen sind, sondern eher wie viele Systeme betroffen sind. Es gilt nun, alle gef\u00e4hrdeten Systeme zu identifizieren und zu reparieren. Erschwerend kommt hinzu, dass viele Beh\u00f6rden, Unternehmen und Verbraucher wahrscheinlich nicht wissen, ob sie Produkte besitzen, die den Code verwenden. Die Cybersecurity and Infrastructure Security Agency (CISA) arbeitet daran, eine umfassende <a href=\"http:\/\/github.com\/cisagov\/log4j-affected-db\" target=\"_blank\" rel=\"noreferrer noopener\">Liste aller Produkte zu erstellen<\/a>, die den betroffenen Code enthalten. Zudem wurden Sicherheitsforscher aufgefordert, Details zu allen Produkten mitzuteilen, die mutma\u00dflich ebenfalls infiziert sind.<\/p>\n\n\n\n<p>Ein <a href=\"https:\/\/logging.apache.org\/log4j\/2.x\/security.html\" target=\"_blank\" rel=\"noreferrer noopener\">Update f\u00fcr die log4j-Bibliothek<\/a> wurde bereits ver\u00f6ffentlicht, um die Schwachstelle zu entsch\u00e4rfen. Aber angesichts der Zeit, die ben\u00f6tigt wird, um sicherzustellen, dass alle anf\u00e4lligen Rechner aktualisiert werden, bleibt Log4Shell eine dringende Bedrohung.<\/p>\n\n\n\n<p>Oracle hat ein <a href=\"https:\/\/www.oracle.com\/security-alerts\/alert-cve-2021-44228.html\" target=\"_blank\" rel=\"noreferrer noopener\">Sicherheits-Patch<\/a> ver\u00f6ffentlicht und den Kunden empfohlen, es aufgrund der Schwere der Sicherheitsl\u00fccke so schnell wie m\u00f6glich anzuwenden.<\/p>\n\n\n\n<p>Trend Micro hat ebenfalls reagiert und eine <a href=\"http:\/\/log4j-tester.trendmicro.com\" target=\"_blank\" rel=\"noreferrer noopener\">schnelle, webbasierte Suchfunktion entwickelt<\/a>, um Anwendungen zu identifizieren, die von Log4Shell angegriffen werden k\u00f6nnen.<\/p>\n\n\n\n<p>Und Informationen von <a href=\"http:\/\/eclecticlight.co\/2021\/12\/12\/last-week-on-my-mac-when-the-internet-caught-fire\/comment-page-1\/\" target=\"_blank\" rel=\"noreferrer noopener\">The Ecletic Light Company<\/a> berichten, dass Apple einen Patch f\u00fcr iOS\/iPadOS 15.2 und macOS Monterey 12.1 zur Verf\u00fcgung gestellt hat.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Weltweit k\u00e4mpfen Unternehmen damit, den Schaden zu begrenzen, der durch eine der bedeutendsten Open-Source-Software-Sicherheitsl\u00fccken der letzten Jahre entstanden ist. Dies wurde am Freitag, den 10. Dezember, erstmals \u00f6ffentlich bekannt. Ein Fehler in einem Programm namens Log4j, das in zahllosen Java-Anwendungen der letzten zwei Jahrzehnte verwendet wurde, hat praktisch jedes Unternehmen, das im Internet t\u00e4tig ist,&#8230;<\/p>\n","protected":false},"featured_media":3280,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[47],"tags":[],"company":[],"topic":[],"class_list":["post-3314","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-cybersecurity"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/3314","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=3314"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/3280"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=3314"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=3314"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=3314"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=3314"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=3314"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=3314"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}