Jump to content

log4j CVE-2021-44228 Infos und Fragen


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Hi,

 

hier rotieren sicherlich schon einige und sammeln die Infos bei den Herstellern und anderen Quellen.

Deswegen gern hier auch noch eine Sammlung von Links und Infos zu obiger Lücke, die grad Kreise zieht:

Offizielle Stellungnahme des BSI zum Thema

https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2021/2021-549032-10F2.pdf?__blob=publicationFile&v=3

 

Liste von Herstellerstatements:

https://gist.github.com/SwitHak/b66db3a06c2955a9cb71a8718970c592

Die ist bei weitem nicht vollständig, wie mir der Blick auf diverse Kundenumgebungen so zeigt.

 

Ich bin aktuell selbst noch auf der Suche nach einer Aussage von APC/Schneider Electric, falls also jemand was weiß, gern her damit. Egal ob Patch, Workaround oder "gar nicht betroffen". :)

 

Bye

Norbert

Link zu diesem Kommentar

Von Kemp (neuerdings ja Progress) gibts inzwischen einen entsprechenden Link:

https://support.kemptechnologies.com/hc/en-us/articles/4416430695437-CVE-2021-44228-Log4j2-Exploit

We have validated that the vulnerability does not exist in the following products:

  • LoadMaster
  • LoadMaster GEO
  • Kemp 360 Central
  • Kemp 360 Vision
Link zu diesem Kommentar

DATEV: Log4-J Schwachstelle - DATEV-Community - 258147

 

Zitat

... Generell lässt sich sagen, dass bei standardmäßiger Installation von DATEV on premises Anwendungen kein erhöhtes Risiko ausgeht. Dennoch stellen wir morgen und übermorgen Hotfixes zur Verfügung, die umgehend nach Veröffentlichung installiert werden sollten. ...

Log4-J Schwachstelle - DATEV-Community - 258147

bearbeitet von testperson
Link zu diesem Kommentar
vor 26 Minuten schrieb Marco31:

Eine Frage dazu; wenn ich mal die Anwender im lokalen Netzwerk als potenzielle Angreifer ausklammere, bin ich vor der Schwachstelle sicher wenn meine Applikationen nicht aus dem Internet erreichbar sind?

Nein, weil ein Angreifer die Lücke ausnutzen könnte, indem er einem User scheinbar harmlosen Code unterschiebt, der ein anfälliges Gerät anspricht. Klar, weniger wahrscheinlich und ungleich komplexer als ein direkter Angriff aus dem Internet, aber "sicher"? Nein.

Link zu diesem Kommentar

Ja, "Sicher" war ja in der heutigen Zeit eh schon falsch ausgedrückt... Ein möglicher Angriffsvektor ins interne Netz wäre dann z.B. entsprechender Code per Email als Dateianhang oder kompromittierte Websites, die Geräte im internen Netz nach der Schwachstelle scannen und dann über diese Code ausführen?

Da bleibt bis zum patchen der betroffenen Anwendungen wohl nur die Hoffnung, dass Applocker und blocken von ausführbaren Dateianhängen den Worstcase verhindern... 

Link zu diesem Kommentar

Hi,

 

sicher ist momentan keiner, wir haben gestern in einer Demo Umgebung nachgewiesen, dass die folgende Kombination greift:

 

  • Mail mit entsprechendem Betreff über unsere Gateways an Exchange
  • Exchange mit Logshifting in einen ELK Stack der angreifbar ist
  • auf dem ELK Stack wird unsere Payload nachgeladen

also haben wir überall unser Logshifting ausgeschaltet.... und ich will nicht wissen, wo sowas überall intern benutzt wird, weil ist ja schön einfach.

 

Gruß

J

 

Link zu diesem Kommentar
vor einer Stunde schrieb cj_berlin:

...da sollte man sich im Nachhinein aber schon fragen, warum ein Tier 0-System etwas "nachladen" darf ;-) 

 

Das war erst einmal unsere Testumgebung, also keine Produktion und ja, die Firewall Regeln sind da etwas einfacher, sprich von innen nach aussen komme ich in Test, für uns war es einfacher im ersten Schritt einfach das Logshifting auszuschalten als die Produktion zu prüfen :-)

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...