Kritische Java-Sicherheitslücke Log4j

von
14.12.2021
01:50 MIN

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 11.12.2021 über eine extrem kritische Sicherheitslücke der Kategorie „Warnstufe Rot“ informiert. Betroffen ist die Java-Bibliothek Log4j, welche nach Einschätzung von Security-Analysten viele bekannte Dienste wie Apple, Twitter und Amazon verwundbar macht. Auch auf unser Produktportfolio findet diese Lücke Anwendung.

In den folgenden Zeilen informieren wir Sie über die einzelnen Auswirkungen und empfohlenen Gegenmaßnahmen unserer Hersteller. Wir selbst raten dazu, diese so bald wie möglich einzuspielen, da die Angriffsmethode mittlerweile auf Github veröffentlicht wurde und dadurch die Schwachstelle von jedem ausgenutzt werden kann.

Hersteller/LösungSchweregradHerstellerempfehlung
Atlassiannur teilweisehier
AudioCodesnicht betroffen-
Check Pointnicht betroffenhier
Citrix ADC (ehemals NetScaler)nur teilweisehier
Citrix Virtual Apps and Desktopsnicht betroffenhier
DataCorenicht bekannt-
Dell EMCnur teilweisehier
Elasticstark betroffenhier
Entrustnicht bekannt-
Exclaimernicht bekannt-
Extreme-Networks-Produkte (ExtremeCloud IQ und Hivemanager)nicht betroffenhier
Fortinetnur teilweisehier
HP Enterprisenur teilweisehier
Juniper Networksnicht bekannthier
macmon NACstark betroffenhier macmon NAC 5.28.2.2 herunterladen
MailStorenicht betroffen-
Microsoftstark betroffenDie Plattform der Microsoft-Dienste ist zwar nicht betroffen, aber jeder Client, der Java in der entsprechenden Version nutzt.
MobileIron (Ivanti)stark betroffenhier
Paesslernicht betroffenhier
Password Safenur teilweisealles über dem Versionsstand 8.1 ist nicht betroffen
SEPPmailnicht betroffen-
Sophosnur teilweise (Sophos Mobile on-prem)hier – speziell für Sophos Mobile on-prem
Veeamnicht bekannthier
VMwarestark betroffenhier

Was kann ich konkret tun, wenn ein Hersteller nicht mit aufgelistet ist?

Prinzipiell betrachten wir in erster Linie die Produkte und Lösungen, die Sie als Kunde bei uns erwerben können. Was jedoch nicht außer Acht gelassen werden darf, sind die Applikationen, die beispielsweise hinter einer Web Application Firewall (Citrix ADC, Sophos etc.) betrieben und in das Internet veröffentlicht werden. Hier empfehlen wir ausdrücklich bei einem unklaren Zustand über die eingesetzte Technologie die Applikation vorerst nicht länger direkt über das Internet zu veröffentlichen.

Welche weitergehenden Erste-Hilfe-Maßnahmen stehen mir zur Verfügung?

Die meisten unserer Firewall-Hersteller haben bereits Intrusion Prevention Patterns (IPS) für die Sicherheitslücke freigegeben. Gerne unterstützen wir Sie bei der Konfiguration deiner Firewall. Darüber hinaus empfehlen wir, sofern Sie eine Endpoint-Detection-and-Response-Lösung (Sophos MTR, Sophos XTR, Microsoft 365 Defender for Endpoint) im Einsatz haben, Ihr Netzwerk nach sicherheitskritischen Clients zu durchsuchen.

Individuelle Beratung

Wenn Sie Fragen zum weiteren Vorgehen haben oder Unterstützung benötigen, können Sie sich gerne an meine Kollegen unter support@netlogix.de oder direkt an mich wenden. Wir helfen wie immer so schnell wir können!