megasicher.de

Seit einigen Tagen kursieren im Netz, auf vielen Plattformen und in den Nachrichten jede Menge Hinweise auf die aktuelle Sicherheitslücke einer weit verbreiteten Java-Protokollierungsbibliothek log4j. Auch das BSI hat die Gefährdung dieser Sicherheitslücke bereits auf Stufe 4 bzw. Rot angehoben und rät Unternehmen dringend Vorkehrungen zur Absicherung gegen Angriffe zu treffen.

Als Spezialist im Bereich IT-Sicherheit, sind wir natürlich sofort aktiv geworden und haben einen Notfall-Kontakt eingerichtet. Über diesen Weg können Sie sich schnell und unkompliziert Hilfe holen, wenn Sie weitere Unterstützung oder Beratung zu diesem Thema benötigen.

BSI – Kritische Schwachstelle

Bedrohungslage: 4 / Rot

MATESO – PasswordSafe: Antwort auf CVE-2021-44228 Log4j 2

Ist Password Safe betroffen?

Da Password Safe nicht mit Java arbeitet, ist unsere Software nicht von dieser Sicherheitslücke betroffen. Es müssen also keine weiteren Maßnahmen von unseren Kunden ergriffen werden, wenn sie unsere noch unterstützten Versionen (8.10 oder höher) verwenden.Wir möchten an dieser Stelle anmerken, dass Password Safe noch eine weitere Bibliothek verwendet – Log4js – die für Log4 Java Script steht und nichts mit der Bibliothek Log4j – Log4 Java – zu tun hat. Log4js ist also nicht betroffen und somit nicht sicherheitskritisch.

Bitte die Software regelmäßig aktualisieren

Wenn eine Version unter 8.10 verwendet wird, empfehlen wir unseren Kunden dringend, so schnell wie möglich auf die neueste Version zu aktualisieren. Wir möchten auch darauf hinweisen, dass der Support für die Version 8.9 im November ausgelaufen ist. Nicht nur aus Gründen des Supports, sondern auch um immer auf dem aktuellen Stand der Sicherheit zu sein, ist ein Update auf die neueste Version dringend zu empfehlen.

Sicherheitsempfehlungen

Wenn Apache verwendet wird, sollten unsere Kunden beachten, dass dieser Server ebenfalls betroffen ist und das Problem bereits behoben wurde. Bitte also auch Apache aktualisieren, um sicher zu sein.

Zum Apache How-To

Auch wenn Password Safe nicht betroffen ist, sollten alle Systeme, die verwendet werden, überprüft werden. Generell empfehlen wir allen unseren Kunden, wenn möglich, eine verstärkte Protokollierung auf den Systemen einzurichten, die nicht anders oder vorübergehend deaktiviert werden können, um mögliche Angriffe zu registrieren.

Sophos

On December 9, a severe remote code vulnerability was revealed in Apache’s Log4J , a very common logging system used by developers of web and server applications based on Java and other programming languages. The vulnerability affects a broad range of services and applications on servers, making it extremely dangerous—and the latest updates for those server applications urgent.
Sophos has completed an investigation to determine whether Sophos products are impacted. Please review the Security Advisory for status of your products.
SophosLabs has deployed a number of IPS signatures for Sophos Firewall, Sophos Endpoint, and Sophos SG UTM that scan for traffic attempting to exploit the Log4J vulnerability. The Sophos Managed Threat Response (MTR) team is actively monitoring MTR customer accounts for post-exploit activity. Sophos XDR customers can use a query to help identify vulnerable Log4J components in their environment.
Given the severity and widespread nature of this vulnerability, customers are advised to verify the presence/usage of Log4J in all applications, systems, and services across their environment. Focus first on internet-facing services and follow any update instructions.
Additional reading:
•Sophos Security Advisory: Log4j zero-day vulnerability AKA Log4Shell (CVE-2021-44228)
•Sophos Naked Security: “Log4Shell” Java vulnerability – how to safeguard your servers
•Sophos Naked Security: Log4Shell explained – how it works, why you need to know, and how to fix it
•SophosLabs Uncut: Log4Shell Hell: anatomy of an exploit outbreak

Enginsight

Seit Ende letzter Woche macht eine Zero-Day-Lücke in Log4j Schlagzeilen und sorgt für Verunsicherung.

Das wichtigste zuerst: Unsere eigene Software Enginsight verwendet keine Java-Frameworks und damit auch nicht Log4j. Deshalb ist unsere Software von der Sicherheitslücke nicht betroffen.

Die von uns genutzte Datenbank MongoDB installiert standardmäßig die Bibliothek “liblog4j1.2-java”, diese wird jedoch nicht verwendet und an keiner Stelle eingebunden. Deshalb kann Sie von Ihnen bei Bedarf deinstalliert werden. Version 1.2 ist nach jetzigem Stand jedoch ohnehin nicht von der Schwachstelle betroffen.

 

Habe ich Software im Einsatz, die betroffen ist?

Die Detektion von betroffenen Systemen gestaltet sich momentan schwierig, da niemand einen vollen Überblick darüber besitzt, in welcher Software die Bibliothek Log4j überall zum Einsatz kommt.

Nur in einigen Fällen registriert sich Log4j auf dem System. Ist dies der Fall, lässt sich die CVE-2021-44228 wie gewohnt mit dem Enginsight Pulsar-Agent erkennen.

Sie sollten daher heute in jedem Fall einen Blick auf die Sicherheitslücken werfen, die Ihnen in der Enginsight-Plattform angezeigt werden. Über weitere Entwicklungen halten wir Sie auf dem Laufenden.

invicti – netsparker & acunetix

As you are likely aware, on December 9, 2021, Apache disclosed that the Log4j 2 utility contains a critical vulnerability that allows for unauthenticated remote code execution. The Log4j flaw – CVE-2021-44228 – is also known as Log4Shell or LogJam. This is a serious issue impacting a significant number of applications, as it is commonly used by most Java installations.

The Log4Shell vulnerability may affect all Log4j 2 versions as well as many Log4j 1 versions. The only version of Log4j that is considered safe is the latest release 2.15.0.

Only a very small percentage of Netsparker and Acunetix installations are impacted by this issue, and we are reaching out directly to customers who need to take action now. We take the security of our customers very seriously, and upon learning about the Log4j flaw we closely evaluated our solutions and confirmed that they do not use Log4j except in a small minority of customer installations. 

We are in the process of developing and releasing a specific check for web applications to help you identify and remediate this vulnerability as quickly as possible. We will be issuing additional communications about this capability when the checks are available. Please monitor your email for these announcements.

As always, please contact your Customer Success Manager or submit a support ticket if you are in need of assistance.