{"id":29588,"date":"2022-12-16T10:39:28","date_gmt":"2022-12-16T08:39:28","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=29588"},"modified":"2022-12-16T10:39:28","modified_gmt":"2022-12-16T08:39:28","slug":"log4shell-still-active-2022","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/log4shell-still-active-2022\/29588\/","title":{"rendered":"Ein Jahr nach Log4Shell"},"content":{"rendered":"<p>Vor einem Jahr, im Dezember 2021, sorgte die Log4Shell-Schwachstelle (CVE-2021-44228) in der Apache Log4j-Bibliothek f\u00fcr Aufsehen. Obwohl Sie im Fr\u00fchling schon nicht mehr auf den Titelseiten der IT-Medien zu finden war, feierte sie im November 2022 ein Comeback, als davon berichtet wurde, dass Cyberkriminelle die <a href=\"https:\/\/www.cpomagazine.com\/cyber-security\/iranian-hackers-installed-crypto-miner-in-federal-agency-after-exploiting-unpatched-log4shell-vulnerability\/\" target=\"_blank\" rel=\"noopener nofollow\">Sicherheitsl\u00fccke erneut ausgenutzt hatten<\/a>, um die US-Bundesbeh\u00f6rde anzugreifen und einen Kryptow\u00e4hrungs-Miner auf deren Systemen zu installieren. F\u00fcr uns ist dies der ideale Anlass, um zu erkl\u00e4ren, was Log4Shell eigentlich ist, warum es zu fr\u00fch ist, die Schwachstelle abzuschreiben, und wie Sie Ihre Infrastruktur sch\u00fctzen k\u00f6nnen.<\/p>\n<h2><\/h2>\n<h2>Was ist die Apache Log4j-Bibliothek?<\/h2>\n<p>Weil das Java SDK keine Protokollierung unterst\u00fctzte, sahen sich Entwickler anfangs dazu gezwungen, ihre eigenen L\u00f6sungen zu schreiben; als die offizielle Java Logging API erschien, gab es bereits eine ganze Reihe solcher L\u00f6sungen. Eine davon ist Apache Log4j, eine beliebte Open-Source-Java-Bibliothek, die seit 2001 entwickelt wird. Sie ist zwar nicht die einzige Protokollierungs-L\u00f6sung in Java, aber sicherlich eine der beliebtesten. Viele Alternativl\u00f6sungen sind im Wesentlichen Ableger von Log4j, die in verschiedenen Phasen der Entwicklung der Bibliothek entstanden sind.<\/p>\n<p>\u00a0<\/p>\n<h2>Was ist die Log4Shell-Schwachstelle?<\/h2>\n<p>Mithilfe der Log4j-Bibliothek k\u00f6nnen alle Systemereignisse automatisch protokolliert werden. Sie nutzt eine Reihe standardm\u00e4\u00dfiger Schnittstellen, um auf Daten der Java Naming and Directory Interface (JNDI) zugreifen zu k\u00f6nnen. Im November 2021 stellte sich heraus, dass die Bibliothek w\u00e4hrend der Protokollierung in der Lage ist, JNDI-Befehle auszuf\u00fchren, die ihr von einem Ereignis \u00fcbergeben werden, z. B. im Header-Feld einer Anfrage, in einer Chat-Nachricht oder in der Beschreibung eines 404-Fehlers auf einer Webseite.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Welchen Schaden kann die Schwachstelle Log4Shell anrichten und warum ist sie auch im Jahr 2022 noch gef\u00e4hrlich? #ITSecurity<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F9ff1&amp;text=Welchen+Schaden+kann+die+Schwachstelle+Log4Shell+anrichten+und+warum+ist+sie+auch+im+Jahr+2022+noch+gef%C3%A4hrlich%3F+%23ITSecurity+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Die Schwachstelle <a href=\"https:\/\/www.kaspersky.de\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/43124\/\" target=\"_blank\" rel=\"noopener\">gibt Cyberkriminellen die M\u00f6glichkeit<\/a>, auf dem System des Opfers das zu tun, was sie wollen. Zumindest theoretisch und sofern keine zus\u00e4tzlichen Sicherheitsma\u00dfnahmen greifen. In der Praxis nutzten Angreifer Log4Shell jedoch haupts\u00e4chlich, um illegale Miner zu installieren und Ransomware-Angriffe durchzuf\u00fchren. Nat\u00fcrlich gab es <a href=\"https:\/\/www.zdnet.com\/article\/log4shell-flaw-still-being-used-for-crypto-mining-botnet-building-and-rick-rolls\/\" target=\"_blank\" rel=\"noopener nofollow\">auch exotischere Einsatzgebiete<\/a>, darunter zielgerichtete Angriffe, die Verbreitung des Mirai-Botnets und Rickrolling. Letzteres lotst Nutzer auf ein Videoportal, und spielt den (\u00e4rgerlich s\u00fcchtig machenden) Hit \u201eNever Gonna Give You Up\u201c des 80er-Jahre-S\u00e4ngers Rick Astley in Dauerschleife ab.<\/p>\n<p>\u00a0<\/p>\n<h2>Warum ist die Schwachstelle so gef\u00e4hrlich und noch immer eine Bedrohung?<\/h2>\n<p>Java z\u00e4hlt zu einer der prim\u00e4ren Programmiersprachen und wird f\u00fcr viele Backend-Systeme genutzt: Von kleinen Unternehmensservern bis hin zu industriellen Automatisierung-Systemen und IoT-Ger\u00e4ten. Die meisten dieser Systeme implementieren die Protokollierung auf die eine oder andere Weise. Jahrelang war daf\u00fcr der Einsatz der Log4j-Bibliothek am einfachsten. Als im Dezember 2021 bekannt wurde, dass sie eine Sicherheitsl\u00fccke enth\u00e4lt, erkl\u00e4rten Experten, <a href=\"https:\/\/www.zdnet.com\/article\/log4j-flaw-why-it-will-still-be-causing-problems-a-decade-from-now\/\" target=\"_blank\" rel=\"noopener nofollow\">dass dies noch viele Jahre lang ein gro\u00dfes Problem darstellen w\u00fcrde<\/a>. Hier ist der Grund:<\/p>\n<ul>\n<li>Log4j wird in einer Vielzahl von Java-Anwendungen verwendet. Zum Zeitpunkt der Entdeckung war die Sicherheitsl\u00fccke in mehr als <a href=\"https:\/\/security.googleblog.com\/2021\/12\/understanding-impact-of-apache-log4j.html\" target=\"_blank\" rel=\"noopener nofollow\">000 Paketen (Artefakten) in Maven Central<\/a> (dem gr\u00f6\u00dften Java-Paket-Repository) vorhanden, was 8 % der Gesamtzahl entspricht. Experten zufolge waren etwa <a href=\"https:\/\/www.itpro.co.uk\/security\/zero-day-exploit\/361847\/log4shell-zero-day-vulnerability-numbers-revealed\" target=\"_blank\" rel=\"noopener nofollow\">40 % der Netzwerke weltweit<\/a> durch Log4Shell gef\u00e4hrdet.<\/li>\n<li>Neben konventionellen Computern und Servern wird Java ebenfalls in industriellem, medizinischem und anderem Sonderequipment verwendet.<\/li>\n<li>Endnutzer von L\u00f6sungen mit Log4j k\u00f6nnten die Aktualisierung der Software hinausz\u00f6gern, wenn sie nicht wissen, dass die Software eine Sicherheitsl\u00fccke enth\u00e4lt.<\/li>\n<li>Entwickler von L\u00f6sungen, die die Log4j-Bibliothek verwenden, k\u00f6nnten schon vor langer Zeit Pleite gegangen sein, den Markt verlassen haben oder auf andere Weise den Support f\u00fcr ihre Programme eingestellt haben. Endnutzer k\u00f6nnen dann kein Update mehr durchf\u00fchren und der Wechsel zu einer anderen Software ist m\u00f6glicherweise nicht so einfach.<\/li>\n<li>Log4j ist eine Open-Source-Bibliothek, was bedeutet, dass Programmierer diese kopieren, modifizieren und f\u00fcr ihre eigenen Projekte verwenden k\u00f6nnen. Leider halten sich nicht alle Entwickler an die Lizenzierungsregeln und geben nicht immer die Urheberschaft am Code an. Theoretisch k\u00f6nnte dieselbe Schwachstelle also auch in Projekten Dritter gefunden werden, in denen die Log4j nicht offiziell verwendet wird.<\/li>\n<li>Log4Shell war eine Zero-Day-Schwachstelle. Mit anderen Worten: Cyberkriminelle haben sie bereits ausgenutzt, bevor sie ver\u00f6ffentlicht wurde. Es gibt <a href=\"https:\/\/www.zdnet.com\/article\/log4j-rce-activity-began-on-december-1-as-botnets-start-using-vulnerability\/\" target=\"_blank\" rel=\"noopener nofollow\">Hinweise<\/a> darauf, dass Angreifer sie vor ihrer Ver\u00f6ffentlichung mindestens 9 Tage getestet haben.<\/li>\n<li>Unter den betroffenen Programmen befanden sich VMware-Produkte; genauer gesagt die beliebte virtuelle Desktop-Infrastruktur-L\u00f6sung VMware Horizon. Viele der registrierten Angriffe konnten \u00fcber eben diese Software ins System gelangen.<\/li>\n<li>Sollten sich Eindringlinge bereits im System befinden, werden Programm-Updates keinen besonders gro\u00dfen Erfolg erzielen. Und nicht alle Angriffe beginnen unmittelbar nach dem Eindringen. Es ist also m\u00f6glich, dass viele Systeme bis heute eine Backdoor enthalten.<\/li>\n<\/ul>\n<blockquote class=\"twitter-pullquote\"><p>Warum ist die #Log4Shell Schwachstelle so gef\u00e4hrlich und noch immer eine Bedrohung? #ITSecurity\u00a0<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F9ff1&amp;text=+Warum+ist+die+%23Log4Shell+Schwachstelle+so+gef%C3%A4hrlich+und+noch+immer+eine+Bedrohung%3F+%23ITSecurity%C2%A0+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><strong>\u00a0<\/strong><\/p>\n<h2>Tats\u00e4chlicher Schaden<\/h2>\n<p>Fairerweise sollten wir anmerken, dass bisher keine katastrophalen Folgen eines Exploits von Log4Shell verzeichnet wurden. Nichtsdestotrotz hat die Sicherheitsl\u00fccke Entwicklern und Sicherheitsexperten gro\u00dfe Kopfschmerzen bereitet und Tausenden von IT-Mitarbeitern weltweit die Weihnachtsferien verdorben. Unternehmen, die viel Wert auf Sicherheit legen (sowohl die eigene als auch die ihrer Kunden), mussten betr\u00e4chtliche Summen zahlen, um die Schwachstelle in ihren Systemen und ihrer Software zu finden und zu beseitigen.<\/p>\n<p>\u00a0<\/p>\n<p>Es folgen einige der bekanntesten Log4Shell-Vorf\u00e4lle:<\/p>\n<ul>\n<li>Am 20. Dezember 2021 <a href=\"https:\/\/www.zdnet.com\/article\/belgian-defense-ministry-confirms-cyberattack-through-log4j-exploitation\/\" target=\"_blank\" rel=\"noopener nofollow\">best\u00e4tigte<\/a> das belgische Verteidigungsministerium einen Angriff auf seine Infrastruktur unter Ausnutzung der Sicherheitsl\u00fccke. Verst\u00e4ndlicherweise wurden die Einzelheiten nicht bekannt gegeben.<\/li>\n<li>Am 29. Dezember 2021 wurde den Medien zufolge eine bestimmte wissenschaftliche Einrichtung in den Vereinigten Staaten <a href=\"https:\/\/www.securityweek.com\/chinese-spies-exploit-log4shell-hack-major-academic-institution\" target=\"_blank\" rel=\"noopener nofollow\">\u00fcber Log4Shell angegriffen<\/a>. Nach Angaben von CrowdStrike nutzte die APT-Gruppe Aquatic Panda eine ungepatchte Version von VMware Horizon aus. Die verd\u00e4chtigen Aktivit\u00e4ten konnten rechtzeitig gestoppt werden, dennoch zeigt dieser Vorfall, dass sich ernstzunehmende Hackergruppen die Sicherheitsl\u00fccke zu eigen gemacht haben.<\/li>\n<li>Ebenfalls im Dezember 2021 wurden Ger\u00fcchte \u00fcber einen Log4Shell-Exploit auf einem Minecraft: Java Edition-Server laut, der nicht von Microsoft gehostet wurde. Das Unternehmen <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2021\/12\/11\/guidance-for-preventing-detecting-and-hunting-for-cve-2021-44228-log4j-2-exploitation\/\" target=\"_blank\" rel=\"noopener nofollow\">best\u00e4tigte<\/a> dies und stellte die einfache Implementierung des Angriffs fest. Die Cyberkriminellen \u00fcbermittelten den Schadcode per In-Game-Chat, was ausreichte, um ihn sowohl auf der Serverseite als auch auf dem anf\u00e4lligen Client auszuf\u00fchren. Dieser Fall ist vor allem wegen seiner technischen Umsetzung interessant: Unter bestimmten Bedingungen kann ein Angriff einfach \u00fcber einen internen Chat durchgef\u00fchrt werden. Dies ist besorgniserregend, da Chats immer mehr an Fahrtwind gewinnen: F\u00fcr viele Unternehmen sind sie die bevorzugte Methode der Kommunikation mit Kunden.<\/li>\n<li>Im Juni 2022 gaben die US-Beh\u00f6rde f\u00fcr Cybersicherheit und Infrastruktursicherheit (CISA) und das Cyberkommando der US-K\u00fcstenwache (CGCYBER) <a href=\"https:\/\/www.cisa.gov\/uscert\/ncas\/alerts\/aa22-174a\" target=\"_blank\" rel=\"noopener nofollow\">eine Warnung heraus<\/a>, dass die Sicherheitsl\u00fccke immer noch aktiv ausgenutzt wird. In der Warnung hei\u00dft es, dass Cyberkriminelle eine Schwachstelle in VMware Horizon ausgenutzt haben, um in die internen Netzwerke von zwei ungenannten Regierungsbeh\u00f6rden einzudringen.<\/li>\n<li>Im November 2022 gaben die CISA und das FBI <a href=\"https:\/\/www.cisa.gov\/uscert\/ncas\/alerts\/aa22-320a\" target=\"_blank\" rel=\"noopener nofollow\">eine weitere Warnung<\/a> \u00fcber einen Log4Shell-Angriff eine weitere Regierungsbeh\u00f6rde heraus. Die Angreifer schleusten sich bereits im Februar 2022 in das System, wurden im April entdeckt und blieben bis Juni-Juli aktiv. In dieser Zeit erstellten sie ein Konto mit Administratorrechten, \u00e4nderten das Kennwort eines legitimen Administrators und luden Mining-Software auf den Server. Man vermutet, dass der Angriff von Hackern durchgef\u00fchrt wurde, die von der iranischen Regierung gesponsert wurden. Einige Experten betrachten das Mining daher nur als Vorwand, um die wahren Motive der Angreifer zu verschleiern.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<h2>So sch\u00fctzen Sie Ihre Infrastruktur<\/h2>\n<p>Jedes Unternehmen kann Log4Shell zum Opfer fallen; meist, weil es nichts von den Schwachstellen in seinen Systemen und der Software wei\u00df. Sollten Sie unsicher sein, ob Ihre Systeme, Tools, Produkte oder Dienste die Log4j-Bibliothek verwenden, ist es sinnvoll, ein <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/cybersecurity-services?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">umfassendes Sicherheitsaudit<\/a> durchzuf\u00fchren. Folgende Sicherheitstipps tragen ebenfalls zu Ihrem Schutz bei:<\/p>\n<ul>\n<li>Entwickler sollten bei der Softwareentwicklung ausschlie\u00dflich die neueste Version der Log4j-Bibliothek verwenden. Finden k\u00f6nnen Sie diese auf der offiziellen <a href=\"https:\/\/logging.apache.org\/log4j\/2.x\/download.html\" target=\"_blank\" rel=\"noopener nofollow\">Projektseite<\/a>.<\/li>\n<li>Lesen Sie den offiziellen <a href=\"https:\/\/logging.apache.org\/log4j\/2.x\/download.html\" target=\"_blank\" rel=\"noopener nofollow\">Leitfaden<\/a> von Apache Logging Services und befolgen Sie ihn, wenn n\u00f6tig.<\/li>\n<li>Wird Log4j in Drittanbieterprodukten genutzt, sollten Sie anf\u00e4llige Software zeitnah aktualisieren.<\/li>\n<li>Verwenden Sie eine <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">robuste Sicherheitsl\u00f6sung<\/a>, die Exploit-Versuche einer Schwachstelle auf Servern und Workstations erkennen kann.<\/li>\n<li>\u00dcberwachen Sie verd\u00e4chtige Aktivit\u00e4ten innerhalb der Unternehmensgrenzen mit L\u00f6sungen der <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/endpoint-detection-response-edr?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">EDR-Klasse<\/a> oder externen Diensten wie <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/managed-detection-and-response?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Managed Detection and Response<\/a>. Auf diese Weise k\u00f6nnen Sie Angriffe bereits im Fr\u00fchstadium erkennen und abwehren.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Ein Jahr nach der Entdeckung von Log4Shell hinterl\u00e4sst die Schwachstelle noch immer ihre Spuren.<\/p>\n","protected":false},"author":2484,"featured_media":29589,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[3920,101,3919,1498],"class_list":{"0":"post-29588","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-0days","11":"tag-apache","12":"tag-log4j","13":"tag-schwachstellen"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/log4shell-still-active-2022\/29588\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/log4shell-still-active-2022\/24965\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/log4shell-still-active-2022\/20461\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/log4shell-still-active-2022\/10462\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/log4shell-still-active-2022\/27531\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/log4shell-still-active-2022\/25295\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/log4shell-still-active-2022\/25614\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/log4shell-still-active-2022\/28172\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/log4shell-still-active-2022\/34362\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/log4shell-still-active-2022\/46545\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/log4shell-still-active-2022\/19881\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/log4shell-still-active-2022\/20467\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/log4shell-still-active-2022\/33272\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/log4shell-still-active-2022\/25653\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/log4shell-still-active-2022\/31342\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/log4shell-still-active-2022\/31051\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/schwachstellen\/","name":"Schwachstellen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29588","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=29588"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29588\/revisions"}],"predecessor-version":[{"id":29592,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29588\/revisions\/29592"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/29589"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=29588"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=29588"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=29588"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}