blog.to.com
Open in
urlscan Pro
2a01:130:58::80
Public Scan
URL:
https://blog.to.com/log4j-log4shell-massnahmen-empfehlung/
Submission: On February 26 via manual from IE — Scanned from DE
Submission: On February 26 via manual from IE — Scanned from DE
Form analysis
3 forms found in the DOMGET https://blog.to.com/
<form role="search" method="get" class="search-form" action="https://blog.to.com/">
<label>
<span class="suchbeschriftung"><i class="fa fa-search"></i> Suchen</span>
<input type="search" class="search-field" value="" name="s">
</label>
<input type="submit" class="search-submit" value="Suche">
</form>
POST https://blog.to.com/wp-comments-post.php
<form action="https://blog.to.com/wp-comments-post.php" method="post" id="commentform" class="comment-form" novalidate="">
<p class="comment-notes"><span id="email-notes">Deine E-Mail-Adresse wird nicht veröffentlicht.</span> Erforderliche Felder sind mit <span class="required">*</span> markiert.</p>
<p class="comment-form-comment"><label for="comment">Kommentar</label> <textarea autocomplete="nope" id="comment" name="c3bec33a8f" cols="45" rows="8" maxlength="65525" required="required"></textarea><textarea id="accb5373a2aad209e515fa23e9e1b03a"
aria-hidden="true" name="comment" autocomplete="nope" style="padding:0;clip:rect(1px, 1px, 1px, 1px);position:absolute !important;white-space:nowrap;height:1px;width:1px;overflow:hidden;" tabindex="-1"></textarea>
<script type="text/javascript">
document.getElementById("comment").setAttribute("id", "accb5373a2aad209e515fa23e9e1b03a");
document.getElementById("c3bec33a8f").setAttribute("id", "comment");
</script>
</p>
<p class="comment-form-author"><label for="author">Name <span class="required">*</span></label> <input id="author" name="author" type="text" value="" size="30" maxlength="245" required="required"></p>
<p class="comment-form-email"><label for="email">E-Mail <span class="required">*</span></label> <input id="email" name="email" type="email" value="" size="30" maxlength="100" aria-describedby="email-notes" required="required"></p>
<p class="comment-form-url"><label for="url">Website</label> <input id="url" name="url" type="url" value="" size="30" maxlength="200"></p>
<p class="comment-form-cookies-consent"><input id="wp-comment-cookies-consent" name="wp-comment-cookies-consent" type="checkbox" value="yes"><label for="wp-comment-cookies-consent">Meinen Namen, E-Mail und Website in diesem Browser speichern, bis
ich wieder kommentiere.</label></p>
<p class="cptch_block"><span class="cptch_title">CAPTCHA<span class="required"> *</span></span><span class="cptch_wrap cptch_math_actions">
<label class="cptch_label" for="cptch_input_51"><span class="cptch_span"><img class="cptch_img "
src="data:image/png;base64,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"
alt="image"></span>
<span class="cptch_span"> × </span>
<span class="cptch_span"><input id="cptch_input_51" class="cptch_input cptch_wp_comments" type="text" autocomplete="off" name="cptch_number" value="" maxlength="2" size="2" aria-required="true" required="required"
style="margin-bottom:0;display:inline;font-size: 12px;width: 40px;"></span>
<span class="cptch_span"> = </span>
<span class="cptch_span">fifty four</span>
<input type="hidden" name="cptch_result" value="3Lo="><input type="hidden" name="cptch_time" value="1645900478">
<input type="hidden" name="cptch_form" value="wp_comments">
</label><span class="cptch_reload_button_wrap hide-if-no-js">
<noscript>
<style type="text/css">
.hide-if-no-js {
display: none !important;
}
</style>
</noscript>
<span class="cptch_reload_button dashicons dashicons-update"></span>
</span></span></p>
<p class="form-submit"><input name="submit" type="submit" id="submit" class="submit" value="Kommentar abschicken"> <input type="hidden" name="comment_post_ID" value="6355" id="comment_post_ID">
<input type="hidden" name="comment_parent" id="comment_parent" value="0">
</p>
</form>
<form class="es_shortcode_form" data-es_form_id="es_shortcode_form">
<div class="col-md-4 col-sm-4">
<fieldset class="form-group">
<div class="es_lablebox">
<label class="es_shortcode_form_name">Name</label>
</div>
<div class="es_textbox">
<input placeholder="Name" type="text" id="es_txt_name" class="es_textbox_class form-control" name="es_txt_name" value="" maxlength="60">
</div>
</fieldset>
</div>
<div class="col-md-4 col-sm-4">
<fieldset class="form-group">
<div class="es_lablebox">
<label class="es_shortcode_form_email">E-Mail *</label>
</div>
<div class="es_textbox">
<input placeholder="E-Mail*" type="email" id="es_txt_email" class="es_textbox_class form-control" name="es_txt_email" value="" maxlength="60" required="">
</div>
</fieldset>
</div>
<div class="col-md-4 col-sm-4">
<div class="es_button">
<input type="submit" id="es_txt_button" class="btn btn-primary es_textbox_button es_submit_button form-control" name="es_txt_button" value="TO Blog abonnieren">
</div>
</div>
<div class="es_msg" id="es_shortcode_msg">
<span id="es_msg"></span>
</div>
<input type="hidden" id="es_txt_group" name="es_txt_group" value="">
<input type="hidden" name="es-subscribe" id="es-subscribe" value="90307a4061">
<label style="position:absolute;top:-99999px;left:-99999px;z-index:-99;"><input type="text" name="es_hp_2439e27672" class="es_required_field" tabindex="-1" autocomplete="off"></label>
</form>
Text Content
Cookie Policy Wir interessieren uns dafür, in welcher Form unsere Webseiten besucht werden und setzen daher Cookies und Technologien zu Analyse und Marketingzwecken ein. Um unser Angebot für Sie zu verbessern, bitten wir Sie um Ihre Einwilligung für diese Cookies. Sie können diese Einwilligung jederzeit widerrufen. Weitere Hinweise hierzu und zum Datenschutz bei Thinking Objects finden Sie hier: Datenschutzerklärung ablehnenerlauben Toggle navigation TO Blog IT | Informationssicherheit | Cyber Security | News | Tipps * Über Uns * Autoren * Events – hier trifft man uns * Unternehmen * Responsible Disclosure Policy * Kommentarrichtlinien * Themen * Aktuelles * IT-Security * Serien * Security Awareness * Abonnieren * Suchen LOG4J-SICHERHEITSLÜCKE: WAS WIR TUN UND IHNEN EMPFEHLEN Xing Linkedin Twitter Facebook Mail gepostet am 13.12.2021 von Götz Weinmann Wenn an einem Wochenende vom BSI Alarmstufe Rot ausgerufen wird, dann ist es wirklich ernst. Die Schwachstelle CVE-2021-44228 in der Java-Logging-Bibliothek Log4j erlaubt es Angreifern aus der Ferne Code auszuführen. Sie ist sehr weit verbreitet und kommt quasi in jeder Java-basierten Applikation zum Einsatz. Da sie bereits aktiv ausgenutzt wird, ist schnelles Handeln notwendig! Wir sagen Ihnen, was zu tun ist. WER IST BETROFFEN? Wie zuvor erwähnt, die Schwachstelle, die mittlerweile auch Log4Shell genannt wird, ist weit verbreitet und im Zweifelsfall sollten Sie davon ausgehen betroffen zu sein. Hier findet sich eine Liste mit betroffenen Applikationen, die ständig erweitert wird. Darauf stehen illustre Namen wie AWS, apache, VMWare, SAP und Salesforce. Aber auch Hersteller von Security Produkten aus dem Portfolio der TO. So zum Beispiel: Cisco, Elastic, Fortinet, Logrhythm und ZScaler. WAS SOLLTEN SIE TUN? Der erste Schritt sollte sein, die betroffenen Systeme zu identifizieren. Beginnen Sie dabei mit öffentlich erreichbaren Systemen und wandern Sie dann nach intern zu den kritischen Systemen. Prüfen Sie, ob die Systeme verwundbar sind, indem Sie sich auf den entsprechenden Herstellerseiten informieren. Die gute Nachricht: Clientsysteme sind in aller Regel nicht betroffen. Die schlechte Nachricht: Alles andere ist mutmaßlich betroffen: Firewalls, Server, Infrastrukturkomponenten, Remotewartungsinterfaces, etc. Sollten wir diese Systeme für Sie betreiben, dann sind wir bereits damit beschäftigt, die notwendigen Schritte durchzuführen! Nahezu alle Hersteller haben bereits eine Stellungnahme zur Betroffenheit ihrer Systeme getroffen. Einige bieten bereits Patches an. Wichtig: Es existieren diverse Vorschläge, wie zum Beispiel das Filtern von bestimmten Strings, um diese Angriffe zu verhindern. Diese Mechanismen können Angriffe zwar abwehren, aber eben nicht alle Varianten. Sie bieten daher keinen verlässlichen Schutz. Systeme, die noch nicht durch ein Update gepatcht werden können, sollten bis dahin vom Internet getrennt werden. ERKENNUNG DER SCHWACHSTELLE Erste Anlaufstelle sind natürlich die Hersteller. INFORMATIONEN VON HERSTELLERN Hier finden Sie Informationen von Herstellern, die TO ihren Kunden anbietet. Diese Liste wird sukzessive erweitert: * Checkpoint – nicht betroffen (Stand 13.12.2021 – 09:20): https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk176865&partition=General&product=IPS * SOPHOS – einige Systeme betroffen, Patches tlw. verfügbar (Stand 13.12.2021 09:20) https://www.sophos.com/en-us/security-advisories/sophos-sa-20211210-log4j-rce * FORTINET – Vielzahl Systeme betroffen, Patches noch nicht verfügbar (Stand 13.12.2021 09:20) https://www.fortiguard.com/psirt/FG-IR-21-245 * Barracuda – noch keine Information (Stand 13.12.2021 – 09:20) * Logrhythm – noch keine Information (Stand 13.12.2021 – 09:20) * Logpoint – noch keine Information (Stand 13.12.2021 – 09:20) UPDATE 13.12.2021 – 11:15 * MACMON – Betroffen: In Kürze werden wir eine neue Version 5.28.2.2 veröffentlichen, welche die Schwachstelle in Log4j schließt und empfehlen damit dringend ein Update durchzuführen. * SOPHOS – Patches verfügbar – Sophos Mobile EAS Proxy betroffen (Stand 13.12.2021 11:20) https://www.sophos.com/en-us/security-advisories/sophos-sa-20211210-log4j-rce UPDATE 13.12.2021 – 11:30 * CISCO – einige Systeme sind betroffen – Patches Teilweise verfügbar (Stand 13.12.2021 – 11:30) https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-apache-log4j-qRuKNEbd#vp * SECUDOS – Qiata: Nicht betroffen https://www.secudos.de/news/cve-2021-44228-domos-nicht-betroffen UPDATE 13.12.2021 – 12:15 * auralis – nicht betroffen https://auralis.de/aktuelles/auralis-nicht-von-log4shell-betroffen/ * ergon AIRLOCK WAF – Release 7.4 und 7.5 liefert eine Filterergänzung * ergon AIRLOCK IAM – teilweise betroffen Fix ist in Bearbeitung UPDATE 13.12.2021 – 14:45 * NoMachine – nicht betroffen * Lucy Security – nicht betroffen UPDATE – MASSNAHMEN 13.12.2021 – 14:45 Aufgrund vieler Rückfragen haben wir hier noch eine ergänzende Maßnahme: Alle Systeme, die aus dem Internet erreichbar sind (z.B. Firewalls, Webserver, Mailserver, Gateways, etc.) sollten grundsätzlich nur eingeschränkt aktiv ins Internet kommunizieren dürfen. Es genügt in der Regel der Zugriff auf Update-Server und natürlich Nutzverkehr. UPDATE – VERWUNDBARKEIT ERKENNEN 13.12.2021 – 14:45 Wir bieten ihnen an, ihre öffentlich erreichbaren Systeme auf diese Schwachstelle hin zu überprüfen. So können sie: * sicherstellen, dass die Schwachstelle beseitigt wurde oder * verifizieren, ob Ihre Systeme verwundbar sind Wenn Sie Interesse haben, wenden Sie sich dazu bitte an vertriebsinnendienst@to.com UPDATE 13.12.2021 – 16:45 * Mateso PasswordSafe– nicht betroffen UPDATE 14.12.2021 – 7:45 * Logpoint SIEM – nicht betroffen https://www.logpoint.com/en/blog/status-on-log4j-vulnerability-in-logpoint/ * MACMON – Betroffen: Version 5.28.2.2 veröffentlicht und für Partner verfügbar UPDATE 15.12.2021 – 8:30 * Checkpoint – nicht betroffen Die erste Version der Einleitung sprach von Checkpoint – mittlerweile hat der Hersteller mitgeteilt, dass die Produkte nicht betroffen sind. LOG4J-SCHWACHSTELLE TEIL 2: BETROFFENE SYSTEME ERKENNEN & RICHTIG HANDELN Hier geht es weiter zum Folgeartikel…. Autor/in GÖTZ WEINMANN IT-Security Consultant und ISO 27001 Auditor TOP BLOGBEITRÄGE Wissen Sie, was auf ihrer Firewall vor sich geht? Corona-Warn-App – Welche Daten werden geteilt? Vulnerability Scan – Grenzen und Chancen DIES KÖNNTE SIE AUCH INTERESSIEREN * LOG4J-SCHWACHSTELLE: BETROFFENE SYSTEME ERKENNEN UND RICHTIG HANDELN Die Log4j-Schwachstelle hält seit rund einer Woche das Internet in Atem. Viel wurde geschrieben, erklärt und getestet. Aber was ist jetzt zu tun? Wie gehe ich mit gefährdeten und betroffenen Systemen um? Wie erkenne ich kompromittierte Systeme? Wie ist das Risiko der lateralen Ausbreitung zu bewerten? Und am Ende die Frage: wegwerfen, neu machen oder laufen lassen? * DIE NACHT, IN DER MEIN VIRTUELLER SERVER VERBRANNTE Am Morgen des 10. März fand ich in meinem E-Mail-Postfach Meldungen meines Monitorings aus der Nacht, dass einer meiner Virtual Private Server nicht mehr erreichbar ist. Es dauert einen Moment, bis mir klar wurde, was passiert war. Ein Lehrstück darüber, wie bedeutsam eine feuerfeste Backup-Strategie ist. * SIEM USE CASES TEIL 1: BENUTZER-MANAGEMENT In diesem ersten Artikel der neuen Serie "SIEM Use Cases" soll es um das Anlegen und Löschen von Benutzeraccounts gehen und warum es notwendig ist, ein genaues Auge auf den Bestand der Benutzer zu haben. AdvisoryalarmstufeBSICVE-2021-44228javalog4jlog4shellSchwachstelle 2 KOMMENTARE 1. Tobias Häcker sagt: 15.12.2021 um 0:26 Uhr Check Point ist nicht betroffen, auch wenn das angeteasert wird. Bei Sophos ist es im Wesentlichen der EAS Standalone Proxy, Update ist verfügbar. Warum eine Log-Bibliothek Code ausführt wird sich mir nie erschließen, auch wenn es dafür Gründe gibt. Antworten 1. Götz Weinmann sagt: 15.12.2021 um 8:26 Uhr Danke für das Feedback. Ich habe den Satz im Beginn des Artikels angepasst und ein Update dazu geschrieben. Antworten SCHREIBE EINEN KOMMENTAR ANTWORTEN ABBRECHEN Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert. Kommentar Name * E-Mail * Website Meinen Namen, E-Mail und Website in diesem Browser speichern, bis ich wieder kommentiere. CAPTCHA * × = fifty four Xing Linkedin Twitter Youtube Facebook Abonnieren TO Blog © 2022 TO | Impressum | Datenschutzerklärung × VERPASSEN SIE NICHT UNSERE NEUESTEN BEITRÄGE! Name E-Mail *