{"id":3376,"date":"2021-12-29T14:53:20","date_gmt":"2021-12-29T14:53:20","guid":{"rendered":"https:\/\/network-king.net\/besteht-die-gefahr-dass-ein-wurm-die-log4j-schwachstelle-ausnutzt\/"},"modified":"2021-12-29T14:59:30","modified_gmt":"2021-12-29T14:59:30","slug":"besteht-die-gefahr-dass-ein-wurm-die-log4j-schwachstelle-ausnutzt","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/besteht-die-gefahr-dass-ein-wurm-die-log4j-schwachstelle-ausnutzt\/","title":{"rendered":"Besteht die Gefahr, dass ein Wurm die Log4j-Schwachstelle ausnutzt?"},"content":{"rendered":"\n<p>Nach Ansicht von Tom Kellermann, Leiter der Cybersicherheitsstrategie bei VMware, ist die M\u00f6glichkeit, die Log4j-Schwachstelle mit einem Wurm auszunutzen, das schlimmste denkbare Szenario f\u00fcr die Cybersicherheit zu Beginn des Jahres. &#8222;Einer der verheerendsten [W\u00fcrmer] der fr\u00fchen 2000er Jahre war <a href=\"https:\/\/www.zdnet.com\/article\/who-is-to-blame-for-the-code-red-worm\/\" target=\"_blank\" rel=\"noopener\">Code Red<\/a>&#8222;, so Kellermann gegen\u00fcber ZDNet. &#8222;Seitdem haben wir keine so weitreichenden globalen Auswirkungen mehr gesehen.&#8220;<\/p>\n\n\n\n<p>Die M\u00f6glichkeit eines Wurms hat in der Cybersicherheits-Community f\u00fcr viel Gespr\u00e4chsstoff gesorgt.  Nach Ansicht des Cybersecurity-Experten Marcus Hutchins sind solche Bef\u00fcrchtungen \u00fcbertrieben, denn &#8222;ein Wurm br\u00e4uchte eine neue Ausnutzungstechnik, um aus der Sicherheitsl\u00fccke einen echten Nutzen zu ziehen. Erstens gibt es bereits eine Massenausnutzung (man kann das gesamte Internet von einem Server aus verbreiten). Zweitens erfordert die Entwicklung von W\u00fcrmern Zeit und Geschick, aber die meisten Angreifer arbeiten gegen die Uhr (Patching und andere Angreifer)&#8220;, schrieb Hutchins auf Twitter. <\/p>\n\n\n\n<p>\u00a0Jake Williams, CTO von BreachQuest, ist derweil der Meinung, dass zwar jemand einen Wurm entwickeln k\u00f6nnte, der Log4Shell ausnutzt, es aber unwahrscheinlich ist, dass er mit WannaCry, <a href=\"https:\/\/www.zdnet.com\/article\/notpetya-an-act-of-war-cyber-insurance-firm-taken-to-task-for-refusing-to-pay-out\/\" target=\"_blank\" rel=\"noreferrer noopener\">NotPetya<\/a> oder fr\u00fcheren W\u00fcrmern vergleichbar ist, die Prozesse auf Systemebene ausnutzen.<\/p>\n\n\n\n<p>Angriffe, die auf der Log4j-Schwachstelle basieren, gehen weiter, und Cybersecurity-Experten warnen, dass kein Ende in Sicht ist. J\u00fcngste Hinweise deuten darauf hin, dass Angreifer versuchen, die Schwachstelle auszunutzen, um die von Amazon Web-Service-Konten verwendeten Schl\u00fcssel offenzulegen. Es gibt auch Anzeichen daf\u00fcr, dass Angreifer versuchen, die Schwachstelle auszunutzen, um Fernzugriffstools in den Netzwerken der Opfer zu installieren, m\u00f6glicherweise Cobalt Strike, ein Schl\u00fcsselwerkzeug f\u00fcr viele Ransomware-Angriffe.<\/p>\n\n\n\n<p>Es gibt Hunderte von Software- und Netzwerkprodukten, die weiterhin anf\u00e4llig sind \u2013 und noch nicht f\u00fcr alle gibt es Patches oder Umgehungsl\u00f6sungen. &#8222;Wir haben seit dem H\u00f6chststand am 1. Dezember keinen signifikanten R\u00fcckgang der Exploit-Versuche festgestellt, und diese Sonden und Exploits kommen aus einer weltweit verteilten Infrastruktur&#8220;, sagt Sean Gallagher von Sophos. Am Dienstag, den 21. Dezember, stellte das Unternehmen fest, dass die meisten Angriffe aus China und Russland kamen. Nur eine einzige Domain, die mit einer russischen Kryptow\u00e4hrungs-Mining-Organisation in Verbindung gebracht wird, war f\u00fcr 11 % der bisher registrierten Angriffe verantwortlich. Die Angriffsfl\u00e4che ist also immer noch au\u00dferordentlich gro\u00df. Experten sorgen sich, wie lange Unternehmen brauchen werden, um auf das gr\u00f6\u00dfte Cybersicherheitsproblem seit Jahren zu reagieren.<\/p>\n\n\n\n<p>DevSecOps-Experten fragen sich, ob dies endlich der lang erwartete Wendepunkt in der Cybersicherheit ist. M\u00f6glicherweise, denn immerhin ist diese ganze Cybersicherheitspanik schon fast eine j\u00e4hrliche Tradition geworden. Im Dezember letzten Jahres gab es Berichte \u00fcber eine weitere massive Sicherheitskrise mit der SolarWinds-Panne, die nach wie vor ein Angriffsvektor ist. Davor, im Januar 2018, sorgte ein anderes weitreichendes Cybersicherheitsproblem f\u00fcr Schlagzeilen: die Sicherheitsl\u00fccken <a href=\"https:\/\/www.computerweekly.com\/news\/450432823\/Meltdown-and-Spectre-a-big-deal-for-enterprises\" target=\"_blank\" rel=\"noreferrer noopener\">Meltdown und Spectre<\/a>.<\/p>\n\n\n\n<p>Bislang haben wir jedoch gesehen, dass Unternehmen sich schwertun, die Dringlichkeit von DevSecOps zu verstehen.<\/p>\n\n\n\n<p>Erschwerend kommt hinzu, dass einige Unternehmen &#8211; darunter einige gro\u00dfe IT-Softwareanbieter &#8211; <a href=\"https:\/\/github.com\/NCSC-NL\/log4shell\/blob\/main\/software\/README.md\" target=\"_blank\" rel=\"noreferrer noopener\">immer noch untersuchen<\/a>, ob die anf\u00e4llige Version der Bibliothek in ihren Produkten vorhanden ist. Das ist nicht neu: Ein <a href=\"https:\/\/republicans-oversight.house.gov\/wp-content\/uploads\/2018\/12\/Equifax-Report.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">detaillierter Post-Mortem-Bericht<\/a> \u00fcber die Datenpanne bei Equifax im Jahr 2017 wies auf ein \u00e4hnliches Szenario wie jetzt hin, als die IT-Teams des Kreditb\u00fcros ihre Systeme nach einer weiteren Java-Schwachstelle durchsuchten \u2013 aber Angreifer sie fr\u00fcher fanden.<\/p>\n\n\n\n<p>Und es sind nicht nur IT-Produkte und -Dienstleister, die sich Sorgen machen m\u00fcssen. Die FDA hat davor gewarnt, dass die Schwachstelle in Log4j in verschiedenen Branchen &#8222;weit verbreitet ist und aktiv ausgenutzt wird&#8220;, sagte aber, dass ihr keine best\u00e4tigten Zwischenf\u00e4lle bekannt sind, die <a href=\"https:\/\/network-king.net\/category\/healthcare-it-monitoring\/\" target=\"_blank\" rel=\"noreferrer noopener\">medizinische Ger\u00e4te<\/a> betreffen. &#8222;Hersteller sollten pr\u00fcfen, ob sie von der Schwachstelle betroffen sind, dann das Risiko einsch\u00e4tzen und Abhilfema\u00dfnahmen entwickeln&#8220;, so die FDA. &#8222;Da es sich um ein fortlaufendes und sich weiterentwickelndes Problem handelt, empfehlen wir auch eine kontinuierliche \u00dcberwachung und Reaktion, um sicherzustellen, dass die Medizinprodukte angemessen gesch\u00fctzt sind.&#8220; Die Herausforderung f\u00fcr Krankenh\u00e4user und Ger\u00e4tehersteller besteht nun darin, die Auswirkungen der Log4j-Schwachstelle auf ihren jeweiligen Ger\u00e4tebestand zu bewerten. <\/p>\n\n\n\n<p>Zur Unterst\u00fctzung der Sicherheitsteams von Anbietern und Anwendern hat die US Cybersecurity and Infrastructure Agency ein <a href=\"https:\/\/github.com\/cisagov\/log4j-scanner\" target=\"_blank\" rel=\"noreferrer noopener\">Open-Source-Scan-Tool<\/a> ver\u00f6ffentlicht, mit dem Unternehmen und Beh\u00f6rden Log4j-Instanzen auf ihren Systemen finden k\u00f6nnen. Und die Apache Software Foundation ist unerm\u00fcdlich auf der Suche nach L\u00f6sungen. Die Aktualisierung von Log4j 2.17.0 ist die dritte seit dem Auftauchen von Log4Shell und dem Beginn der Sicherheitsl\u00fccke. In den Versionen 2.15.0 und 2.16.0 wurden Fehler bei der Remotecodeausf\u00fchrung behoben. Es behebt eine neue Schwachstelle, die letzte Woche gemeldet wurde und <a href=\"https:\/\/www.techtarget.com\/searchsecurity\/definition\/denial-of-service\" target=\"_blank\" rel=\"noreferrer noopener\">Denial-of-Service-Angriffe<\/a> gegen anf\u00e4llige Instanzen des Java-Logging-Frameworks erm\u00f6glicht.<\/p>\n\n\n\n<p>Die beste Antwort ist ganz klar: Beheben oder entsch\u00e4rfen Sie Ihre eigenen Systeme jetzt!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nach Ansicht von Tom Kellermann, Leiter der Cybersicherheitsstrategie bei VMware, ist die M\u00f6glichkeit, die Log4j-Schwachstelle mit einem Wurm auszunutzen, das schlimmste denkbare Szenario f\u00fcr die Cybersicherheit zu Beginn des Jahres. &#8222;Einer der verheerendsten [W\u00fcrmer] der fr\u00fchen 2000er Jahre war Code Red&#8222;, so Kellermann gegen\u00fcber ZDNet. &#8222;Seitdem haben wir keine so weitreichenden globalen Auswirkungen mehr gesehen.&#8220;&#8230;<\/p>\n","protected":false},"featured_media":3348,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[47],"tags":[],"company":[],"topic":[],"class_list":["post-3376","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-cybersecurity"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/3376","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=3376"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/3348"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=3376"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=3376"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=3376"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=3376"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=3376"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=3376"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}