Bei dieser Schwachstelle handelt es sich um ein Problem in der Java Bibliothek Log4j, welche häufig verwendet wird, wenn Logging benötigt wird. Sollte also von den Angreifern selbst geschriebener Java Code in diese Log Dateien kommen – auf welchem Weg auch immer, wird dieser automatisch ausgeführt, was dem Angreifern gegebenenfalls ermöglicht, den Server zu kompromittieren.
Weitere Infos gibt es hier:
Was ist betroffen
Grundsätzlich sind alle Systeme, die die Java-Bibliothek nutzen betroffen.
Im Folgenden sind die Systeme von Herstellern, die wir betreuen, aufgeführt. Bitte beachten Sie, das die Informationslage noch undurchsichtig ist und sich jederzeit ändern kann.
Update: 15.12.21 16:00 Uhr
- Sophos Mobile Standalone EAS Proxy impacted by Apache Log4j vulnerability
Fix in Sophos Mobile Standalone EAS Proxy version 9.7.2: https://www.sophos.com/en-us/support/downloads/sophos-mobile - Sonicwall Email Security – impacted
Patch available: https://www.sonicwall.com/support/knowledge-base/how-do-i-upgrade-firmware-on-an-email-security-appliance/170504270079039/?utm_campaign=7015d000002GEN2AAO&utm_medium=email&utm_source=Eloqua&sfc=7015d000002GEN2AAO&ec=14931&elqTrackId=746e961f107c47f486f6a453f6690a21&elq=550892bb16fc47f4b919443fa1f152a5&elqaid=31061&elqat=1&elqCampaignId=14931
After review, version 10.x appears to be impacted by CVE-2021-44228. - Sophos Cloud Optix – patched
Users may have noticed a brief outage around 12:30 GMT (13.12) as updates were deployed.
There was no evidence that the vulnerability was exploited and to our knowledge no customers are impacted. - Macmon – impacted
Fix released Update 5.28.2.2 https://portal.macmon.eu - Entrust Identity as a Service – partially impacted
Sollte bei dem lokalen Service Gateway eine Anbindung an die MIcrosoft CA durchegführt sein ist das System über Log4Shell Angreifbar: The IDaaS cloud service is unaffected as per Entrust Security Bulletin E21-009, however the Enterprise Service Gateway up to and including 5.22 is affected.
Ein manueller Eingriff in die Konfiguration des Gateway ist notwendig. Unterstützung https://trustedcare.entrust.com/login oder support(@)data-sec.net
Hier die entsprechenden Informationsseiten der Hersteller, soweit bekannt.
- Sonicwall: https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0032
- Sophos: https://www.sophos.com/en-us/security-advisories/sophos-sa-20211210-log4j-rce
- Macmon https://portal.macmon.eu
- Entrust https://trustedcare.entrust.com/login
- Thales (Safenet): https://cpl.thalesgroup.com/support/security-updates
- Keeper Security
- Rapid7: https://www.rapid7.com/blog/post/2021/12/10/widespread-exploitation-of-critical-remote-code-execution-in-apache-log4j/
- Conpal – „Aufgrund der besonderen Situation und mehreren Kundenanfragen möchten wir mitteilen, dass weder conpal LAN Crypt noch ein anderes Produkt der conpal GmbH von der Schwachstelle betroffen sind.“
Was kann man tun?
- Software, die von EXTERN erreichbar ist und von der Schwachstelle betroffen ist und nicht gepatched werden kann muss vom Internet getrennt werden. Soweit wie möglich sollten eingehen Verbindungen unterbunden werden. Ausgehen Verbindungen sollten nur zu dedizierten IP-Adressen zugelassen werden.
- Ansonsten gilt natürlich: Software patchen, sobald wie möglich.
- Desweiteren: Halten Sie Ihre Infrastruktur im Blick!
Folgende Hersteller liefern Erkennung im Netzwerk oder am Endpoint:
Sonicwall
Sophos
Sophos IPS auf Firewall: https://docs.sophos.com/releasenotes/output/en-us/nsg/IPSSummary.html
Sophos IPS am Endpoint: https://community.sophos.com/intercept-x-endpoint/i/other-queries/query-ips-snort-rules-on-endpoint
Sophos XDR / EDR Queries für Linux, mit der betroffenen Bibliotheken entdeckt werden können: https://community.sophos.com/intercept-x-endpoint/i/compliance/identify-vulnerable-log4j-apache-components
Rapid7
Rapid7 InsightIDR:
Rapid7 InsightIDR has several detections that will identify common follow-on activity used by attackers.
https://www.rapid7.com/blog/post/2021/12/10/widespread-exploitation-of-critical-remote-code-execution-in-apache-log4j/
Rapid7 InsightVM:
Rapid7 has released an authenticated vulnerability check with identifier apache-log4j-core-cve-2021-44228
via a content update on December 12, 2021
https://www.rapid7.com/blog/post/2021/12/10/widespread-exploitation-of-critical-remote-code-execution-in-apache-log4j/
Neueste Kommentare