Log4j: Schwachstelle und Schadensbegrenzung
Viele Anbieter sind noch dabei festzustellen, ob ihre Software Log4j verwendet, während Unternehmen ungeduldig darauf warten, zu erfahren, ob sie Notfall-Patches anwenden sollen
CVE-2021-44228 ist eine der am weitesten verbreiteten Sicherheitsschwachstellen, mit denen sich Unternehmen in den letzten zehn Jahren auseinandersetzen mussten
Die Log4j-Schwachstelle wird uns noch eine ganze Weile beschäftigen. Mandiant hält Unternehmen über alle Entwicklungen und Erkenntnisse sowie relevante Maßnahmen zur Schadensbegrenzung auf dem Laufenden.
In einem neuen Blogbeitrag beschreibt Mandiant
>> wie sich diese Schwachstelle auf Unternehmen auswirkt,
>> gibt Hintergrundinformationen dazu, wie Angreifer die Schwachstelle in freier Wildbahn ausnutzen,
>> und bietet Empfehlungen zur Schadensbegrenzung.
Charles Carmakal, SVP and CTO bei Mandiant, sagte zu den neuesten Erkenntnissen:
CVE-2021-44228 ist eine der am weitesten verbreiteten Sicherheitsschwachstellen, mit denen sich Unternehmen in den letzten zehn Jahren auseinandersetzen mussten. Unternehmen stehen vor der Herausforderung, alle anfälligen Log4j-Instanzen in ihrer IT zu identifizieren. Das Patchen ist nicht trivial. Viele Anbieter sind noch dabei festzustellen, ob ihre Software Log4j verwendet, während Unternehmen ungeduldig darauf warten, zu erfahren, ob sie Notfall-Patches anwenden sollen. Geschlossene Systeme, herstellerverwaltete Systeme und Software, die nicht mehr gewartet wird (aber noch in Test- oder sogar Produktionsumgebungen läuft), machen die Sache noch komplizierter und schwieriger.
Unternehmen müssen bei der Bewältigung dieses Problems mehrere wichtige Aspekte berücksichtigen:
1. Sie müssen die Systeme und Anwendungen ermitteln, die Log4j nutzen (dazu können auch sekundäre und tertiäre Systeme gehören, an die Daten weitergegeben werden).
2. Sie müssen Patches anwenden, wo sie können.
3. Sie müssen davon ausgehen, dass sie gegebenenfalls nicht alle anfälligen Instanzen finden werden. Daher sollten sie im gesamten Unternehmen Schadensbegrenzungen vornehmen, um die Angreifbarkeit und die Auswirkungen von Angriffen gering zu halten.
4. Sie müssen beurteilen, ob Lieferanten und Partner ein Risiko darstellen und entsprechende Maßnahmen ergreifen.
5. Sie müssen feststellen, ob Instanzen bereits ausgenutzt wurden und dies entsprechend untersuchen.
Die halbwegs positive Nachricht ist, dass die meisten der bisher beobachteten Angriffe automatisiert waren. Das bedeutet, dass Reaktionen darauf und Untersuchungen relativ einfach sind. Allerdings gibt es im Moment so viel Wirbel um die Schwachstelle, dass es schwierig sein kann, absichtliche und gezielte Angriffe zu erkennen. (Mandiant: ra)
Den vollständigen Blogbeitrag können Sie hier einsehen: https://www.mandiant.com/resources/log4shell-recommendations
(Mandiant: ra)
eingetragen: 17.12.21
Newsletterlauf: 25.02.22
Mandiant: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.