Zum Hauptinhalt springen
NACHRICHTENSICHERHEIT

Log4Shell – Die Zero-Day-Schwachstelle, die das Internet erschreckt

Durch 13. Januar 2022Keine Kommentare
Log4Shell

Am 10. Dezember wurde die Nachricht über das Vorhandensein einer schwerwiegenden Schwachstelle in der Bibliothek veröffentlicht Apache Log4J, Anruf Log4Shell, wodurch fast alle Anwendungen und Software gefährdet werden, die Java verwenden. 

Das Risiko für die Cybersicherheit ist so hoch, dass es im Test eine Punktzahl von 10 von 10 erhält CVSS-Skala die diese Art von Schwachstellen bewertet und eine große Anzahl öffentlicher und privater Realitäten umfasst. 

Versuchen wir zu verstehen, wie die berühmte Apache-Open-Source-Bibliothek funktioniert und warum dieser Fehler ernsthaften Schaden anrichten könnte. 

Was ist Log4J?

Log4J ist eine in Java-Code geschriebene Bibliothek, mit der Entwickler erstellen können Protokoll, das ist ein Register aller Operationen, die von jedem ausgeführt werden, der auf die Software zugreift und sie verwendet. Mit anderen Worten: "Sein Zweck besteht einfach darin, alles zu verfolgen, was auf den Servern passiert, und jede durchgeführte Operation in einer Textdatei zu notieren"(1). 

Log4J Es ermöglicht daher Anwendungsentwicklern, eine große Datenmenge zu speichern, die für die Überwachung des Verhaltens der Software sowohl in der Entwicklungsphase als auch nach dem Online-Versand nützlich ist. Dies macht es Technikern viel einfacher, Fehler, Fehlfunktionen und Bugs zu erkennen. 

Das ist die Bibliothek Open Source am bekanntesten und beliebtesten, von einer großen Anzahl von Unternehmen auf der ganzen Welt verwendet. Beispielsweise ist es in alle Microsoft-Produkte, Twitter, Amazon, Minecraft, Steam und iCloud integriert, um nur einige zu nennen. 

Und anscheinend ist einer drin Zero-Day-Schwachstelle das hieß Log4Shell.

Log4Shell

Unmittelbar definiert als „größte und kritischste Schwachstelle des letzten Jahrzehnts"(2), Log4Shell ist ein Typfehler null tag, eine Schwachstelle, die selbst den Entwicklern, die das System erstellt haben, unbekannt ist.

Dieser Fehler ermöglicht Hackern, die ihn ausnutzen, anonym die Kontrolle über alle Server zu übernehmen, auf denen Java ausgeführt wird. Was in der Praxis zu illegalen Aktivitäten wie der Erstellung von Kryptowährungen, der Installation von Malware zum Stehlen (und Weiterverkaufen) von Anmeldeinformationen, Ransomware und Spionageaktivitäten führt. 

Die Bedrohung der Cybersicherheit ist aufgrund einiger Faktoren sehr ernst. Verletzlichkeit an erster Stelle Log4Shell Es scheint sehr einfach auszunutzen zu sein und, wie bereits erwähnt, umfasst eine riesige Menge an Software, Geräten und Unternehmen. Es genügt zu sagen, dass nur 12 Stunden nach Bekanntgabe der Entdeckung über 40.000 Angriffe registriert wurden, an denen weltweit über 90 Länder beteiligt waren.

Der Ernst der Lage ergibt sich darüber hinaus auch daraus, dass es aufgrund der Art des Fehlers sehr schwer nachzuvollziehen ist, wo und vor allem von wem diese Angriffe ausgehen. Obwohl die meisten Bedrohungen tatsächlich über Server in Russland laufen, ist dies nicht unbedingt mit der Beteiligung der russischen Regierung an der Angelegenheit verbunden:  

""Der Log4Shell-Angriff besteht tatsächlich aus zwei Teilen: Der erste besteht darin, eine schriftliche Webanfrage an einen Server oder ein anfälliges Gerät zu senden, um die Schwachstelle auszunutzen; Die zweite besteht darin, Malware irgendwo verfügbar zu machen, die von dem Ziel heruntergeladen wird, das von der ersten Aktion getroffen wird"(3). Ganz zu schweigen davon, dass viele Angriffe eine VPN-Verbindung verwenden, um ihren Ursprung zu verschleiern.

Sobald die Sicherheitslücke bekannt wurde, obwohl sie in Wirklichkeit bereits von Hackern ausgenutzt wurde, begannen eine Vielzahl von Cyberangriffen, einige davon staatlich gefördert, d.h. mit den Regierungen verschiedener Länder wie China, Iran, Nordkorea verbunden. und Türkei.

In Deckung gehen

Apache stand natürlich nicht daneben und schaute zu. Das amerikanische Unternehmen veröffentlichte umgehend zwei Patches, um das Problem zu lösen. Beide waren jedoch nicht effektiv und zeigten ähnliche Schwachstellen. 

Erst der dritte Patch, und insbesondere der Version 2.17.0 von Log4J, scheint gegen den Fehler immun zu sein Log4Shell. Tatsächlich haben bisher alle beteiligten Akteure, die diese Version der Bibliothek implementiert haben, keine Sicherheitsprobleme gemeldet.

Um diese Lösung zu erreichen, dauerte es jedoch mehr als 2 Wochen. Kostbare Zeit, die über 4 Millionen Cyberangriffe gekostet hat, mit dem 43% betroffener italienischer Unternehmen, und Schäden für eine Zahl, die schwer zu ermitteln ist und sein wird. 

Mit dem'Ankündigung der endgültigen Beseitigung des MangelsDies bedeutet jedoch nicht, dass wir unsere Wachsamkeit aufgeben können. Die italienische Cybersicherheitsbehörde warnt davor, dass die neue Version von Log4J richtet seine Aufmerksamkeit auf die Verwundbarkeit CVE-2021-44832, die jedoch Codezeilen von jemandem ausführen könnte, der sich bereits im System befindet, zuvor eingedrungen. Obwohl dies als geringfügige Bedrohung angesehen wird, bleibt es von größter Bedeutung, ein Upgrade durchzuführen.

Folge uns auf unsere Seite um über die neuesten Nachrichten auf dem Laufenden zu bleiben.