{"id":31897,"date":"2022-01-13T09:12:01","date_gmt":"2022-01-13T09:12:01","guid":{"rendered":"https:\/\/www.digife.it\/?p=31897"},"modified":"2022-01-13T09:12:01","modified_gmt":"2022-01-13T09:12:01","slug":"log4shell-die-zero-day-schwachstelle-die-das-internet-angst-macht","status":"publish","type":"post","link":"https:\/\/www.digife.it\/de\/log4shell-die-zero-day-schwachstelle-die-das-internet-angst-macht\/","title":{"rendered":"Log4Shell \u2013 Die Zero-Day-Schwachstelle, die das Internet erschreckt"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Am 10. Dezember wurde die Nachricht \u00fcber das Vorhandensein einer schwerwiegenden Schwachstelle in der Bibliothek ver\u00f6ffentlicht <\/span><a href=\"https:\/\/it.wikipedia.org\/wiki\/Log4j\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Apache <\/span><b>Log4J<\/b><\/a><span style=\"font-weight: 400;\">, Anruf<strong> Log4Shell<\/strong>, wodurch fast alle Anwendungen und Software gef\u00e4hrdet werden, die Java verwenden.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Das Risiko f\u00fcr die Cybersicherheit ist so hoch, dass es im Test eine Punktzahl von 10 von 10 erh\u00e4lt <\/span><a href=\"https:\/\/it.wikipedia.org\/wiki\/Common_Vulnerability_Scoring_System#:~:text=Il%20Common%20Vulnerability%20Scoring%20System,sicurezza%20di%20un%20sistema%20informatico.&amp;text=Il%20punteggio%20%C3%A8%20espresso%20in,livello%20di%20vulnerabilit%C3%A0%20pi%C3%B9%20grave.\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">CVSS-Skala<\/span><\/a><span style=\"font-weight: 400;\"> die diese Art von Schwachstellen bewertet und eine gro\u00dfe Anzahl \u00f6ffentlicher und privater Realit\u00e4ten umfasst.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Versuchen wir zu verstehen, wie die ber\u00fchmte Apache-Open-Source-Bibliothek funktioniert und warum dieser Fehler ernsthaften Schaden anrichten k\u00f6nnte.\u00a0<\/span><\/p>\n<h3><b>Was ist Log4J?<\/b><\/h3>\n<p><b>Log4J<\/b><span style=\"font-weight: 400;\"> ist eine in Java-Code geschriebene Bibliothek, mit der Entwickler erstellen k\u00f6nnen <\/span><a href=\"https:\/\/it.wikipedia.org\/wiki\/Log\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Protokoll<\/span><\/a><span style=\"font-weight: 400;\">, das ist ein Register aller Operationen, die von jedem ausgef\u00fchrt werden, der auf die Software zugreift und sie verwendet. Mit anderen Worten: &quot;<\/span><i><span style=\"font-weight: 400;\">Sein Zweck besteht einfach darin, alles zu verfolgen, was auf den Servern passiert, und jede durchgef\u00fchrte Operation in einer Textdatei zu notieren<\/span><\/i><span style=\"font-weight: 400;\">&quot;(<\/span><a href=\"https:\/\/www.ilsole24ore.com\/art\/cybersecurity-tutto-quello-che-sappiamo-finora-vulnerabilita-log4shell-AEzBEp2\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">1<\/span><\/a><span style=\"font-weight: 400;\">).\u00a0<\/span><\/p>\n<p><b>Log4J <\/b><span style=\"font-weight: 400;\">Es erm\u00f6glicht daher Anwendungsentwicklern, eine gro\u00dfe Datenmenge zu speichern, die f\u00fcr die \u00dcberwachung des Verhaltens der Software sowohl in der Entwicklungsphase als auch nach dem Online-Versand n\u00fctzlich ist. Dies macht es Technikern viel einfacher, Fehler, Fehlfunktionen und Bugs zu erkennen.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Das ist die Bibliothek <\/span><a href=\"https:\/\/it.wikipedia.org\/wiki\/Open_source\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Open Source<\/span><\/a><span style=\"font-weight: 400;\"> am bekanntesten und beliebtesten, von einer gro\u00dfen Anzahl von Unternehmen auf der ganzen Welt verwendet. Beispielsweise ist es in alle Microsoft-Produkte, Twitter, Amazon, Minecraft, Steam und iCloud integriert, um nur einige zu nennen.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Und anscheinend ist einer drin <\/span><a href=\"https:\/\/it.wikipedia.org\/wiki\/0-day\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Zero-Day-Schwachstelle<\/span><\/a><span style=\"font-weight: 400;\"> das hie\u00df <\/span><b>Log4Shell<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<h3><b>Log4Shell<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Unmittelbar definiert als \u201e<\/span><i><span style=\"font-weight: 400;\">gr\u00f6\u00dfte und kritischste Schwachstelle des letzten Jahrzehnts<\/span><\/i><span style=\"font-weight: 400;\">&quot;(<\/span><a href=\"https:\/\/www.theguardian.com\/technology\/2021\/dec\/10\/software-flaw-most-critical-vulnerability-log-4-shell\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">2<\/span><\/a><span style=\"font-weight: 400;\">)<\/span><span style=\"font-weight: 400;\">, <\/span><b>Log4Shell <\/b><span style=\"font-weight: 400;\">ist ein Typfehler <\/span><b>null tag<\/b><span style=\"font-weight: 400;\">, eine Schwachstelle, die selbst den Entwicklern, die das System erstellt haben, unbekannt ist.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dieser Fehler erm\u00f6glicht Hackern, die ihn ausnutzen, anonym die Kontrolle \u00fcber alle Server zu \u00fcbernehmen, auf denen Java ausgef\u00fchrt wird. Was in der Praxis zu illegalen Aktivit\u00e4ten wie der Erstellung von Kryptow\u00e4hrungen, der Installation von Malware zum Stehlen (und Weiterverkaufen) von Anmeldeinformationen, Ransomware und Spionageaktivit\u00e4ten f\u00fchrt.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Die Bedrohung der Cybersicherheit ist aufgrund einiger Faktoren sehr ernst. Verletzlichkeit an erster Stelle <\/span><b>Log4Shell <\/b><span style=\"font-weight: 400;\">Es scheint sehr einfach auszunutzen zu sein und, wie bereits erw\u00e4hnt, umfasst eine riesige Menge an Software, Ger\u00e4ten und Unternehmen. Es gen\u00fcgt zu sagen, dass nur 12 Stunden nach Bekanntgabe der Entdeckung \u00fcber 40.000 Angriffe registriert wurden, an denen weltweit \u00fcber 90 L\u00e4nder beteiligt waren.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Der Ernst der Lage ergibt sich dar\u00fcber hinaus auch daraus, dass es aufgrund der Art des Fehlers sehr schwer nachzuvollziehen ist, wo und vor allem von wem diese Angriffe ausgehen. Obwohl die meisten Bedrohungen tats\u00e4chlich \u00fcber Server in Russland laufen, ist dies nicht unbedingt mit der Beteiligung der russischen Regierung an der Angelegenheit verbunden:\u00a0\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">&quot;&quot;<\/span><i><span style=\"font-weight: 400;\">Der Log4Shell-Angriff besteht tats\u00e4chlich aus zwei Teilen: Der erste besteht darin, eine schriftliche Webanfrage an einen Server oder ein anf\u00e4lliges Ger\u00e4t zu senden, um die Schwachstelle auszunutzen; Die zweite besteht darin, Malware irgendwo verf\u00fcgbar zu machen, die von dem Ziel heruntergeladen wird, das von der ersten Aktion getroffen wird<\/span><\/i><span style=\"font-weight: 400;\">&quot;(<\/span><a href=\"https:\/\/www.ilsole24ore.com\/art\/log4shell-tempesta-e-ancora-corso-ma-non-si-sa-chi-ne-sta-approfittando-AEWeVF4\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">3<\/span><\/a><span style=\"font-weight: 400;\">). Ganz zu schweigen davon, dass viele Angriffe eine VPN-Verbindung verwenden, um ihren Ursprung zu verschleiern.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Sobald die Sicherheitsl\u00fccke bekannt wurde, obwohl sie in Wirklichkeit bereits von Hackern ausgenutzt wurde, begannen eine Vielzahl von Cyberangriffen, einige davon staatlich gef\u00f6rdert, d.h. mit den Regierungen verschiedener L\u00e4nder wie China, Iran, Nordkorea verbunden. und T\u00fcrkei.<\/span><\/p>\n<h3><b>In Deckung gehen<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Apache stand nat\u00fcrlich nicht daneben und schaute zu. Das amerikanische Unternehmen ver\u00f6ffentlichte umgehend zwei Patches, um das Problem zu l\u00f6sen. Beide waren jedoch nicht effektiv und zeigten \u00e4hnliche Schwachstellen.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Erst der dritte Patch, und insbesondere der <\/span><i><span style=\"font-weight: 400;\">Version 2.17.0<\/span><\/i><span style=\"font-weight: 400;\"> von <\/span><b>Log4J<\/b><span style=\"font-weight: 400;\">, scheint gegen den Fehler immun zu sein <\/span><b>Log4Shell<\/b><span style=\"font-weight: 400;\">. Tats\u00e4chlich haben bisher alle beteiligten Akteure, die diese Version der Bibliothek implementiert haben, keine Sicherheitsprobleme gemeldet.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Um diese L\u00f6sung zu erreichen, dauerte es jedoch mehr als 2 Wochen. Kostbare Zeit, die \u00fcber 4 Millionen Cyberangriffe gekostet hat, mit dem 43% betroffener italienischer Unternehmen, und Sch\u00e4den f\u00fcr eine Zahl, die schwer zu ermitteln ist und sein wird.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Mit dem&#039;<\/span><a href=\"https:\/\/www.ansa.it\/sito\/notizie\/tecnologia\/hitech\/2021\/12\/30\/log4shell-la-falla-informatica-e-stata-chiusa-del-tutto_884dc50c-a26b-494b-89b3-9e47e3f3ddd8.html\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Ank\u00fcndigung der endg\u00fcltigen Beseitigung des Mangels<\/span><\/a><span style=\"font-weight: 400;\">Dies bedeutet jedoch nicht, dass wir unsere Wachsamkeit aufgeben k\u00f6nnen. Die italienische Cybersicherheitsbeh\u00f6rde warnt davor, dass die neue Version von <\/span><b>Log4J <\/b><span style=\"font-weight: 400;\">richtet seine Aufmerksamkeit auf die Verwundbarkeit <\/span><i><span style=\"font-weight: 400;\">CVE-2021-44832<\/span><\/i><span style=\"font-weight: 400;\">, die jedoch Codezeilen von jemandem ausf\u00fchren k\u00f6nnte, der sich bereits im System befindet, zuvor eingedrungen. Obwohl dies als geringf\u00fcgige Bedrohung angesehen wird, bleibt es von gr\u00f6\u00dfter Bedeutung, ein Upgrade durchzuf\u00fchren.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Folge uns auf <\/span><a href=\"https:\/\/www.digife.it\/de\/nachrichten\/\"><span style=\"font-weight: 400;\">unsere Seite<\/span><\/a><span style=\"font-weight: 400;\"> um \u00fcber die neuesten Nachrichten auf dem Laufenden zu bleiben.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Am 10. Dezember wurde die Nachricht \u00fcber das Vorhandensein einer schwerwiegenden Schwachstelle in der Apache Log4J-Bibliothek namens Log4Shell ver\u00f6ffentlicht, die fast alle Anwendungen und ...<\/p>","protected":false},"author":35,"featured_media":31899,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[59,242],"tags":[],"class_list":{"0":"post-31897","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-notizie","8":"category-sicurezza"},"_links":{"self":[{"href":"https:\/\/www.digife.it\/de\/wp-json\/wp\/v2\/posts\/31897","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.digife.it\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.digife.it\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.digife.it\/de\/wp-json\/wp\/v2\/users\/35"}],"replies":[{"embeddable":true,"href":"https:\/\/www.digife.it\/de\/wp-json\/wp\/v2\/comments?post=31897"}],"version-history":[{"count":0,"href":"https:\/\/www.digife.it\/de\/wp-json\/wp\/v2\/posts\/31897\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.digife.it\/de\/wp-json\/wp\/v2\/media\/31899"}],"wp:attachment":[{"href":"https:\/\/www.digife.it\/de\/wp-json\/wp\/v2\/media?parent=31897"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.digife.it\/de\/wp-json\/wp\/v2\/categories?post=31897"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.digife.it\/de\/wp-json\/wp\/v2\/tags?post=31897"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}