Log4J-Angriff – Wie er die Netzwerksicherheit stört

Eine kürzlich entdeckte Schwachstelle versetzte die IT-Welt in Aufregung, als sie sich beeilten, einen kritischen Fehler zu beheben, den Hacker ausnutzen können und ausgenutzt haben. Es wird als die größte Schwachstelle des Jahrzehnts bezeichnet und zitiert Sicherheitsexperten weltweit, die wegen ihres Zerstörungspotenzials Alarm geschlagen haben. Schwachstellen in Software sind nichts Neues, was macht also den Log4J-Angriff so anders?

Log4J-Schwachstelle

Was ist Log4J?

Log4J ist ein Softwaretool zum Protokollieren von Aktivitäten in einer Anwendung. Die Protokollierung wird als Überwachungsmethode verwendet, um die Ursache einer möglichen Dienstunterbrechung zu ermitteln. Es kann Aufschluss darüber geben, wo etwas schief gelaufen ist.

Aufgrund seiner Open-Source-Natur wurde es von unzähligen digitalen Systemen weltweit übernommen. Technologiegiganten wie Microsoft, Amazon, Google sind nur einige der Namen, die sich auf dieses Dienstprogramm verlassen. Zu sagen, dass die Verwendung von Log4J üblich ist, wäre eine Untertreibung. Nach Schätzungen von Sicherheitsexperten wird es von fast jedem anderen Unternehmen verwendet, das Cloud-Dienste in der einen oder anderen Form anbietet.

Es wird bezeichnet als „Log4Shell“ or „CVE-2021-44228“ in der Welt der Cybersicherheit, da Experten auf der ganzen Welt immer noch damit kämpfen, herauszufinden, welche Systeme log4J verwenden und wie die log4J-Schwachstelle endgültig gepatcht werden kann.

Log4J basiert auf Java und wird von Apache entwickelt und gewartet. Wenn stolz behauptet wird, dass Java auf über einer Milliarde Geräten vorhanden ist, gibt Ihnen das einen Einblick in den Ernst der Situation und wie viele Geräte auf dem Planeten betroffen sind.

Wie funktioniert ein Log4J-Angriff?

Die entdeckte log4J-Schwachstelle kann zur Remotecodeausführung ausgenutzt werden. Es wurde berichtet, dass Hacker die Schwachstelle nur nutzen müssen, um den bösartigen Code herunterzuladen, nachdem er protokolliert wurde. Eine der Funktionen von log4j besteht darin, nach JNDI-Befehlen (Java Naming and Directory Interface) zu suchen und die angeforderten Informationen von einem LDAP-Server zurückzugeben. Angreifer nutzen diese Schwachstelle, um Befehle einzufügen und sie auf eine Adresse zu verweisen, von der sie diese Informationen abrufen können. Dadurch können Angreifer Remote-Code auf den Server laden.

Es wurde im beliebten Videospiel Minecraft gesehen, wo Angreifer die Chat-Funktion nutzten, um den bösartigen Code auf seinen Servern auszuführen.

Log4J wurde von der Apache Software Foundation entwickelt und gepflegt, die am 24. November als erster vom Cloud-Sicherheitsteam von Alibaba vor der Schwachstelle gewarnt wurde. Es wurde am 9. Dezember veröffentlicht.

Seitdem wurden zwei weitere Schwachstellen entdeckt, bekannt als CVE-2021-45046 und CVE-2021-45105.

Wurden Log4J-Angriffe gemeldet?

Die Tatsache darüber Zero-Day Exploits wie log4J ist, dass Sie nicht vorhersagen können, ob sie nicht schon einmal von Angreifern verwendet wurden. Zero-Day bezieht sich auf die Zeit, die Entwickler haben, um eine kritische Schwachstelle zu beheben. Sobald eine Zero-Day-Schwachstelle öffentlich gemacht wird, beeilen sich Hacker, die Schwachstelle für böswillige Zwecke auszunutzen.

Daher wurde die Schwachstelle zuerst privat an Apache gemeldet, bevor sie öffentlich gemacht wurde.

Seitdem hat Apache mehrere Patches veröffentlicht, die jedoch weitere Schwachstellen eingeführt haben. Hacker suchen aktiv nach anfälligen Systemen, die sie ausnutzen können. Denn nicht jedes Unternehmen achtet auf Cybersicherheit und aktualisiert seine Systeme entsprechend. Das Patchen aller anfälligen Systeme auf der Welt wird lange dauern.

Sicherheitsforscher haben mehrere IP-Adressen entdeckt, die das Internet nach anfälligen Systemen durchsuchen. Checkpoint entdeckte, dass eine iranische Hacking-Gruppe – notorisch bekannt als „Charmantes Kätzchen“ – hat versucht, die Schwachstelle gegen 7 Ziele der israelischen Regierung und des Unternehmenssektors auszunutzen. Ebenso entdeckte Microsoft Hackergruppen aus China, dem Iran, Nordkorea und der Türkei.

Cyptominer sind größtenteils eines der ersten Schadprogramme, die auf anfällige Systeme abzielen. Wir haben einen Anstieg gesehen Kryptojacken da die Kryptowährung weiterhin an Popularität und Wert gewinnt. Cryptomining-Software entführt die Ressourcen eines Computers, um Kryptowährung abzubauen und den Angreifer reicher zu machen.

Ransomware ist eine weitere Art von Malware, die von Bedrohungsakteuren zunehmend eingesetzt wird zielen auf lebenswichtige Organisationen ab wie Krankenhäuser und staatliche Einrichtungen. Wie von Microsoft angemerkt berichten, wurden Versuche von einer iranischen Hackergruppe unternommen, die als bekannt ist PHOSPHOR die auszunutzen CVE-2021-44228 Schwachstelle zur Bereitstellung von Ransomware.

Die weitreichende Wirkung von lo4j hat auch die Aufmerksamkeit der US-Regierung auf sich gezogen. Die Cybersecurity and Infrastructure Security Agency (CISA) und ihre Pendants in anderen Ländern ausgegeben ein Ratgeber zur Minderung der log4j-Bedrohung. Die Behörde hat Regierungsbehörden eine Frist bis zum 23. Dezember gesetzt, um festzustellen, ob sie von der Schwachstelle betroffen sind, und sie gemäß den CISA-Richtlinien zu patchen oder zu mindern.

Is FastestVPN Anfällig für Log4J-Angriffe?

Das können wir bestätigen FastestVPN ist nicht anfällig für den Log4J-Angriff. Wir bleiben jedoch wachsam gegenüber allen Arten von Cybersicherheitsbedrohungen.

Wie können Sie einen Log4Shell-Angriff verhindern?

Das Patchen der log4J-Schwachstelle wird nicht für alle gleich sein. Einige Dienste und Organisationen müssen ihre Systeme und den zugrunde liegenden Code gründlich analysieren, um festzustellen, wie tief verwurzelt das Problem ist, bevor sie es patchen können.

Als Benutzer müssen Sie auf die neueste Version des Betriebssystems aktualisieren und alle Anwendungen aktualisieren. Wenn Sie die Java-Version von Minecraft verwenden, laden Sie das neueste Update herunter, das die Schwachstelle behebt. Es ist eine weitere Erinnerung daran, warum Sie Ihre Software immer auf die neueste Version aktualisieren sollten. Es tauchen ständig neue Bedrohungen auf, und obwohl nicht alle Schwachstellen sofort gepatcht werden, erhalten Sie die neuesten Softwareversionen, sobald sie verfügbar sind, wenn Sie automatische Updates aktiviert lassen.

Zusammenfassung

Software ist nicht kugelsicher; Oft gibt es Schwachstellen, die ausgenutzt werden können. Als Benutzer können Sie nicht vorhersagen, welche Software als nächstes angegriffen wird, aber Sie können die besten Sicherheitspraktiken befolgen, um Cyber-Bedrohungen zu verhindern oder abzuschwächen. Achten Sie auf Phishing E-Mails, einschalten Zwei-Faktor-Authentifizierung (2FA) gehört die Aktualisierung von Betriebssystemen und Anwendungen zu den besten Sicherheitspraktiken, die Sie befolgen können.

Übernehmen Sie noch heute die Kontrolle über Ihre Privatsphäre! Entsperren Sie Websites, greifen Sie auf Streaming-Plattformen zu und umgehen Sie die ISP-Überwachung.

Erhalten Sie FastestVPN
BLOSS NICHTS VERPASSEN
Erhalten Sie die trendigen Posts der Woche und die neuesten Ankündigungen von FastestVPN über unseren E-Mail-Newsletter.
am linken Bildschirmrand.

0 0 Stimmen
Artikelbewertung

Du könntest Auch gerne

Abonnieren
Benachrichtigung von
Gast
0 Ihre Nachricht
Inline-Feedbacks
Alle Kommentare anzeigen