Sicherheitslücke in Log4j – Finden Sie heraus, welche Ihrer Server betroffen sind
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am Samstag Nacht die Warnstufe Rot ausgerufen. Das Ausnutzen der log4j Sicherheitslücke ist denkbar einfach. Die Angriffe laufen bereits. Verlieren Sie keine Zeit und überprüfen Sie die Sicherheit Ihrer Systeme.
Log4Shell Schwachstellen-Scanner zur schnellen Überprüfung
Der LocateRisk Log4Shell-Scanner identifiziert in kürzester Zeit die Schwachstelle CVE-2021-44228 in zugreifbaren Webanwendungen. Die Software ist unter den gängigen Betriebssystemen lauffähig – damit ist es auch möglich, Systeme im internen Netz zu scannen.
Warum ist der Scanner nicht im LocateRisk-Scan enthalten? Aus unserer Sicht kann der Scan nicht als “nicht-invasiv” kategorisiert werden, da es zu einer erhöhten Anfragelast kommt. Der Scanner setzt den JNDI-String in die verschiedensten Header, User-Agent und URL-Parameter. Ein Systemabsturz ist unwahrscheinlich, aber nicht auszuschließen.
Wichtig: Es werden nur Systeme geprüft, für die eine Einwilligung für einen invasiven Scan vorliegt!
Wie verwende ich den Log4Shell-Scanner? Als Input für das Analysetool wird eine zeilengetrennte Domain- /IP-Liste benötigt. Die Ports und Protokolle werden von der Software automatisch ergänzt. Einen ersten Ausgangspunkt bietet die Systemliste aus dem LocateRisk-Scan.
So funktioniert’s 1. Zu überprüfende Domainnamen und IP-Adressen in die “hosts.txt” Datei im Anwendungsverzeichnis eintragen. Es können keine IP-Ranges hinterlegt werden. 2. Anwendung ausführen. 3. Die Ergebnisse finden Sie auf der Konsole sowie in der Results-Datei im Verzeichnis der Anwendung.
Sie haben Interesse an der Lösung? Dann senden Sie eine Nachricht an: sales@LocateRisk.com
Hinweis LocateRisk haftet für keinerlei Schäden und Aufwände, die durch die Scans sowie nicht gefundenen Schwachstellen entstehen. Es handelt sich nur um einen Quickcheck – das bedeutet, es findet kein auf die jeweiligen Anwendungen zugeschnittener Test statt. Das Tool wird übergangsweise zur Verfügung gestellt. Wir werden die entsprechende Infrastruktur in ein paar Wochen wieder abschalten.
Da wir nicht garantieren können, dass jedes Log4J und die damit einhergehende Log4Shell -Schwachstelle gefunden wird, empfehlen wir, sich auf jedes System auf dem Java-Apps laufen, einzuwählen und diese 5 Schritte ebenfalls zu befolgen:
So finden Sie heraus, ob und wo die Java-Bibliothek Log4j bei Ihnen im Einsatz ist
Step 1 Öffnen Sie Ihren letzten Sicherheitsscan auf der LocateRisk-Plattform.
Step 2 Gehen Sie in die Liste „Details fürs Fachpersonal“ und wählen Sie für den Bericht den Kategoriefilter „App“ aus.
Step 3 Durchsuchen Sie die Ergebnisse über die danebenstehende Suche nach den Anwendungen JAVA und TOMCAT bzw. nach den untenstehenden betroffenen Anwendungen.
Step 4 Loggen Sie sich auf den entsprechenden Servern ein. Eine hohe CPU Auslastung deutet auf evtl. installierte Crypto-Miner hin.
Step 5 Nehmen Sie alle JAVA-Anwendungen (JAR- und Tomcat-Dateien), die sie auf obigen Servern finden und überprüfen Sie diese auf Github in folgendem Tool CVE-2021-44228-Scanner oder unter local-log4j-vuln-scanner. Sie erfahren umgehend, ob die Schwachstelle in der Anwendung zu finden ist und können sie direkt beheben.
Mehr Infos zur Schwachstelle und Behebung erhalten Sie direkt beim BSI
Das LocateRisk-Team arbeitet mit Hochdruck daran, die betroffenen Anwendungen in die Risikoanalyse aufzunehmen und wird die noch unvollständige Liste um jeden weiteren bekannt gewordenen Fall aktualisieren.
Produkte, die von der Log4j-Sicherheitslücke betroffen sind
Bei den meisten Produkten handelt es sich um Anwendungen, die Java in ihrer Infrastruktur verwenden.
Eine Liste der Anwendungen mit den entsprechenden Quellen finden Sie auf GitHub
Die Bereitstellung des Log4Shell-Scanners trifft auf großes Interesse
Wir freuen uns, dass wir mit dem Log4Shell-Scanner vielen Partner und Kunden helfen können. Die freundlichen Feedbacks und wertvollen Anregungen zur Erweiterung bestätigen uns in der Aktion!
„Vielen Dank für die gute Zusammenarbeit! Habe LocateRisk-Scanner an meine Kunden weiterempfohlen. Wir profitieren alle von dem Tool.“
„Unsere Systeme sind bereits gepatcht. Wir würden uns natürlich trotzdem freuen, wenn sie uns einen Zugang zum Analysetool zukommen lassen, damit wir uns dieses bei Gelegenheit genauer ansehen können.“
„Ich habe zwar schon unsere Infrastruktur mit diversen Tools gescannt, aber einmal mehr schadet ja nie 😊“
„Unser Datenschutzbeauftragter informierte mich so eben, dass Sie ein kostenloses Analyse-Tool für die Log4Shell Sicherheitslücke anbieten. Ich würde dieses sehr gerne testen und unsere internen Systeme damit prüfen.“
“Wir freuen uns über die Software…“
„Guten Morgen. Bitte senden Sie mir das Analysetool. Vielen Dank im Voraus.“
„Hallo zusammen, gerne haben wir dieses Tool 🙂“
„Wir würden Euer Testtool gern unseren Interessenten an die Hand geben.“
„Klasse. Vielen Dank für das Tool. Schönes Wochenende und Frohe Weihnachten;-))“
Fragen Sie jetzt Ihre persönliche Live-Demo an
Erkennen und reduzieren Sie Ihre Cyberrisiken durch einen vergleichbaren und verständlichen Überblick Ihrer IT-Sicherheit. Lassen Sie sich von unseren Experten beraten und finden Sie heraus, wie LocateRisk Ihnen bei der Lösung Ihrer Cyberrisiken helfen kann.
Mehr erfahren, Demo buchen oder einfach mal kurz austauschen? Alex freut sich!
We use cookies to optimize our website and our service.
Functional
Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistics
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.