blog.to.com Open in urlscan Pro
2a01:130:58::80  Public Scan

URL: https://blog.to.com/log4j-log4shell-massnahmen-empfehlung/
Submission: On February 26 via manual from IE — Scanned from DE

Form analysis 3 forms found in the DOM

GET https://blog.to.com/

<form role="search" method="get" class="search-form" action="https://blog.to.com/">
  <label>
    <span class="suchbeschriftung"><i class="fa fa-search"></i> Suchen</span>
    <input type="search" class="search-field" value="" name="s">
  </label>
  <input type="submit" class="search-submit" value="Suche">
</form>

POST https://blog.to.com/wp-comments-post.php

<form action="https://blog.to.com/wp-comments-post.php" method="post" id="commentform" class="comment-form" novalidate="">
  <p class="comment-notes"><span id="email-notes">Deine E-Mail-Adresse wird nicht veröffentlicht.</span> Erforderliche Felder sind mit <span class="required">*</span> markiert.</p>
  <p class="comment-form-comment"><label for="comment">Kommentar</label> <textarea autocomplete="nope" id="comment" name="c3bec33a8f" cols="45" rows="8" maxlength="65525" required="required"></textarea><textarea id="accb5373a2aad209e515fa23e9e1b03a"
      aria-hidden="true" name="comment" autocomplete="nope" style="padding:0;clip:rect(1px, 1px, 1px, 1px);position:absolute !important;white-space:nowrap;height:1px;width:1px;overflow:hidden;" tabindex="-1"></textarea>
    <script type="text/javascript">
      document.getElementById("comment").setAttribute("id", "accb5373a2aad209e515fa23e9e1b03a");
      document.getElementById("c3bec33a8f").setAttribute("id", "comment");
    </script>
  </p>
  <p class="comment-form-author"><label for="author">Name <span class="required">*</span></label> <input id="author" name="author" type="text" value="" size="30" maxlength="245" required="required"></p>
  <p class="comment-form-email"><label for="email">E-Mail <span class="required">*</span></label> <input id="email" name="email" type="email" value="" size="30" maxlength="100" aria-describedby="email-notes" required="required"></p>
  <p class="comment-form-url"><label for="url">Website</label> <input id="url" name="url" type="url" value="" size="30" maxlength="200"></p>
  <p class="comment-form-cookies-consent"><input id="wp-comment-cookies-consent" name="wp-comment-cookies-consent" type="checkbox" value="yes"><label for="wp-comment-cookies-consent">Meinen Namen, E-Mail und Website in diesem Browser speichern, bis
      ich wieder kommentiere.</label></p>
  <p class="cptch_block"><span class="cptch_title">CAPTCHA<span class="required"> *</span></span><span class="cptch_wrap cptch_math_actions">
      <label class="cptch_label" for="cptch_input_51"><span class="cptch_span"><img class="cptch_img "
            src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAgAAAAIACAMAAADDpiTIAAAAGXRFWHRTb2Z0d2FyZQBBZG9iZSBJbWFnZVJlYWR5ccllPAAAABhQTFRFk5OT////YmJiubm5AAAA2dnZLi4u8fHx9hEeHgAACY1JREFUeNrs3d1W3DgWgFFZsqz3f+MGkg5ZSYCyq8pY5+xvzcX0XPQA2qU/KFdZlbriRwCAABAAAkAACAABIAAEgAAQAAJAAAgAASAABIAAEAACQAAIAAEgAASAABAAAkAACAABIAAEgAAQAAJAAAgAASAABIAAEAACQAAIAAEgAASAABAAAkAACAABIAAEgAAQAAJAAAgAASAABIAAEAACQAAIAAEgAASAABAAAkAACAABIAAEgAAQAAJAAADgRwCAABAAAkAACAABIAAEgAAQAAJAAAgAASAABIAAEAACQAAIAAEgAASAABAAAkAACAABIAAEgAAQAAJAAAgAASAABIAAEAACQAAIAAEgAASAABAAAkAACAABIAAEwAPaaimt9T7GWN56+S+9t1ZK3QCIXS2tv4z6z4H/V70lZFByvO5bX26st1wI4gPYSh/LvnrZAAgz+suh0hgIDaAeHP0ftQrA3C/+sdzZKAAkHv63wq8ExfDnngVCfnulLw8sNoGA39z20OF/OxJUACb6jpYn1ABIcfL7ZB2oAEzx7YzlWTUArl9bnljfAMi2+0uwDAQCsI3l2RUALrz9W06oAZB6/F82AgCkHv94W8Fi/PeuAhsA1xv/cR6AYKtACADbmeMfTEAx/rnPAhEAtOXsCgCpxz+SgPm/k/oN4x/oVnh6AKdvAIJdB0wPoC/fUwPgGl//8l0VAPIuAG9tAOQ8AcS6D5obQF2+swJA1h3gz7PgBkDWHWCck8DUAMY3A1gqAHNOAKOXUuv22utDg0bifWDJNwH08tcLtx59P0EBYLYjwEePfTj2lqIBwFxHgM+e+nGIQAFgogngq9/hHVgIBgDzXAJ+/Ru8A+8tKgB8T/t/C3DLqX1r2aaAaQHsnq7bkyaWAsAUW8Cbb+1KrruAWQHsXQF23Nq2VNeBswIoj97/HRfQALj+GWDXq3TvWWAD4PyeulHbEm0DJ/3i63OPaiXPNnBSALtWgANPeuxp1oBJAfQnv0K3NGvApF/708enZLkNnBNAff7wjCRrwJwAyvPP6SXJGjDnl95OuKkbOc4BcwLoJyzQe6aAif9AfE4AZ9zU7vptQwXgsnvAw2PTUvw+ID6A7Yz/lwHAVQ8Bd+zPRoaD4JQATpqcW4aD4JRfeD9nZHasAaMBcFEA9+zPM9wETAngrMV5DzQALnoNcNZmswJwWttZ57OaYBcYHUA/6/+oAXDJe6D7Nmcj/i4wOoD7Xpg9/l0gAI+6CtoAOO1rviSACsAVZ4ByGrUCQLwZYM9bkBsAVwRQTptrADjvaz7tdVnj/zbAEvAoAAOAeMfAetZvHQCYfwaY9CLAVfDDAFQALghgAADAOYvNpDdB0X8dfN/K3ACYHsBdE3MH4JKdNSz7HhPRADircdKwVACuWT/pfqYBcM3aOZuAnU8j7QBcEsDx73Dv00gBOO2LPmdcBgABboKO3wTkeGz4lABOOZ7t/vQQAK55EXD0HLD7kyMAuOg58Ng2cP9nUg0ArnkMODQy2wAgyjHg0C7gwGcIWgKuegw4cBDY/5l0AFx4F7h7bI6MPwDX3QXu3QceGn8ALrwJ2PcbgUMfIw3ApTcBOwRsB8cfgFPbfUob9Vm0ALj+TcCbgFu+1a0tAMzxde+/qFna9ox/qz8ImWQN+HoSqH1ZAIi7Bvwg8NEssN316gdggnPA/+P0DwNb6cvdAXD9NeDXo51LqdtbtZbSx/KIvC/g4ndBzw6Ac9sAyA1gbQDkBlDHtQB4e3jyKQCAaU6CAMQAcK0pYHhGUPKDwApA7rsAAOa6Dnx0nhQach9YNwAy7wPL7fsMD4v+nvqTp3UAMt8H1h2LjA+MiHcSKDt2GQOAcALarm2mzwyKthH8cbV3My+fGvZ9F4JP2Qj+fCPBzQBWAGIJqPumF58cGkxA2XnM9NnBsQSUFYDMF0LvwzliXwPEAfDQs8D7T2ULfgoMBGAt4/Hjf/tF4wbAt1f7Q/f/6557oLECEGQZ6PXIv7EDEGQS+OM95C34ISAagHt3An89R6QHPwTEA3DX+7z/fuNw9ENAQACvBB4y++/ZAy4rANf6tnbvBf796IgS/RAQFcDLa3fXStDqfceKBsAlDdw0D4xWP7zFCb8HDA3gdTtQP33+x+itfHaFF/4iODyA/xWU1vsvCWO8/MPbU2K+nEPCbwFSADhe+HtAAD4v/hYAgDX3FgCAT3844a+BAHjICtAByL0CFAByrwAVgNQrwFgBiNjNvwlsAISsZVgBAPh4CzgyrAAA3L8F7ACkngDmXgEAuHsCGBsAqSeAtgKQ+Qgw+QoAwAd3ADdPAGMFIGC3/1FxAyDzDnD6FQCA+3aAk18CAHDvAjD9BADAXSeAqf8WCID7NwBLASDeCXDPOwo3APLeAAQ4AwJw3/gHmAAA+HP8k00AANzx+p//DAjA8f1/kAkAgIPn/yA7AAB+m/73PlUmxAQAwK8fxN5ni40NgMQv/wiXgAD833bgEbN9AyDx8Mc4AgLwOvkfe8B0WwEI8e0ffLh0kB1gcgDl+NPl4/zYsgLYPn1+YPg/BAsFoIx2wyP/fl/2S7vv02XiLABxPjt49Nbqlzvz+jL2D/hcmUjTZrAPj351UEp9afvVyz+UUlrrj/pQqbYCcFUA7xJe//OwjxGLugFYfXz8Az5VBoBcAGKNPwCZN4AAJN8AAmD8AUh8AAAg698AAGD8ATD+AKRf/wFIvf8HIPP9DwA7P1h4BSAxgGC//wHA9h8Ayz8Apn8A8p7+ALht9a8rAHkBjAxvmgDg49l/WwHICyDB7A+A4Qcg+fAD8K+1P9HwA/D3zn9bVwCyAsj14gfgj5U/5bMSAPgx87dsUz8Av730E878ALwP/rZmLi+A0Vupa/oibHy2fY//GKPtfKgQAHM4eH0UTHux0Pt4633Ex3j5H9uPp8cY+agABIAAEAACQAAIAAEgAASAABAAAkAACAABIAAEgAAAQAAIAAEgAASAABAAAkAACAABIAAEgAAQAAJAAAgAASAABIAAEAACQAAIAAEgAASAABAAAkAACAABIAAEgAAQAAJAAAgAASAABIAAEAACQAAIAAEgAASAABAAAkAACAABIAAEgAAQAAJAAAgAASAABIAAEAACQAAIAAEgAASAABAAAkAACAABIAAEAAACQAAIAAEgAASAABAAAkAACAABIAAEgAAQAAJAAAgAASAABIAAEAACQAAIAAEgAASAABAAAkAACAABIAAEgAAQAAJAAOib+0+AAQDzWh78IjzB7gAAAABJRU5ErkJggg=="
            alt="image"></span>
        <span class="cptch_span">&nbsp;×&nbsp;</span>
        <span class="cptch_span"><input id="cptch_input_51" class="cptch_input cptch_wp_comments" type="text" autocomplete="off" name="cptch_number" value="" maxlength="2" size="2" aria-required="true" required="required"
            style="margin-bottom:0;display:inline;font-size: 12px;width: 40px;"></span>
        <span class="cptch_span">&nbsp;=&nbsp;</span>
        <span class="cptch_span">fifty four</span>
        <input type="hidden" name="cptch_result" value="3Lo="><input type="hidden" name="cptch_time" value="1645900478">
        <input type="hidden" name="cptch_form" value="wp_comments">
      </label><span class="cptch_reload_button_wrap hide-if-no-js">
        <noscript>
          <style type="text/css">
            .hide-if-no-js {
              display: none !important;
            }
          </style>
        </noscript>
        <span class="cptch_reload_button dashicons dashicons-update"></span>
      </span></span></p>
  <p class="form-submit"><input name="submit" type="submit" id="submit" class="submit" value="Kommentar abschicken"> <input type="hidden" name="comment_post_ID" value="6355" id="comment_post_ID">
    <input type="hidden" name="comment_parent" id="comment_parent" value="0">
  </p>
</form>

<form class="es_shortcode_form" data-es_form_id="es_shortcode_form">
  <div class="col-md-4 col-sm-4">
    <fieldset class="form-group">
      <div class="es_lablebox">
        <label class="es_shortcode_form_name">Name</label>
      </div>
      <div class="es_textbox">
        <input placeholder="Name" type="text" id="es_txt_name" class="es_textbox_class form-control" name="es_txt_name" value="" maxlength="60">
      </div>
    </fieldset>
  </div>
  <div class="col-md-4 col-sm-4">
    <fieldset class="form-group">
      <div class="es_lablebox">
        <label class="es_shortcode_form_email">E-Mail *</label>
      </div>
      <div class="es_textbox">
        <input placeholder="E-Mail*" type="email" id="es_txt_email" class="es_textbox_class form-control" name="es_txt_email" value="" maxlength="60" required="">
      </div>
    </fieldset>
  </div>
  <div class="col-md-4 col-sm-4">
    <div class="es_button">
      <input type="submit" id="es_txt_button" class="btn btn-primary es_textbox_button es_submit_button form-control" name="es_txt_button" value="TO Blog abonnieren">
    </div>
  </div>
  <div class="es_msg" id="es_shortcode_msg">
    <span id="es_msg"></span>
  </div>
  <input type="hidden" id="es_txt_group" name="es_txt_group" value="">
  <input type="hidden" name="es-subscribe" id="es-subscribe" value="90307a4061">
  <label style="position:absolute;top:-99999px;left:-99999px;z-index:-99;"><input type="text" name="es_hp_2439e27672" class="es_required_field" tabindex="-1" autocomplete="off"></label>
</form>

Text Content

Cookie Policy
Wir interessieren uns dafür, in welcher Form unsere Webseiten besucht werden und
setzen daher Cookies und Technologien zu Analyse und Marketingzwecken ein. Um
unser Angebot für Sie zu verbessern, bitten wir Sie um Ihre Einwilligung für
diese Cookies. Sie können diese Einwilligung jederzeit widerrufen. Weitere
Hinweise hierzu und zum Datenschutz bei Thinking Objects finden Sie hier:
Datenschutzerklärung
ablehnenerlauben
Toggle navigation TO Blog
IT | Informationssicherheit | Cyber Security | News | Tipps
 * Über Uns
   * Autoren
   * Events – hier trifft man uns
   * Unternehmen
   * Responsible Disclosure Policy
   * Kommentarrichtlinien
 * Themen
   * Aktuelles
   * IT-Security
   * Serien
     * Security Awareness
 * Abonnieren
 * Suchen


LOG4J-SICHERHEITSLÜCKE: WAS WIR TUN UND IHNEN EMPFEHLEN

Xing Linkedin Twitter Facebook Mail

gepostet am 13.12.2021 von Götz Weinmann

Wenn an einem Wochenende vom BSI Alarmstufe Rot ausgerufen wird, dann ist es
wirklich ernst. Die Schwachstelle CVE-2021-44228 in der Java-Logging-Bibliothek
Log4j erlaubt es Angreifern aus der Ferne Code auszuführen. Sie ist sehr weit
verbreitet und kommt quasi in jeder Java-basierten Applikation zum Einsatz. Da
sie bereits aktiv ausgenutzt wird, ist schnelles Handeln notwendig! Wir sagen
Ihnen, was zu tun ist.




WER IST BETROFFEN?

Wie zuvor erwähnt, die Schwachstelle, die mittlerweile auch Log4Shell genannt
wird, ist weit verbreitet und im Zweifelsfall sollten Sie davon ausgehen
betroffen zu sein. Hier findet sich eine Liste mit betroffenen Applikationen,
die ständig erweitert wird. Darauf stehen illustre Namen wie AWS, apache,
VMWare, SAP und Salesforce. Aber auch Hersteller von Security Produkten aus dem
Portfolio der TO. So zum Beispiel: Cisco, Elastic, Fortinet, Logrhythm und
ZScaler.








WAS SOLLTEN SIE TUN?

Der erste Schritt sollte sein, die betroffenen Systeme zu identifizieren.
Beginnen Sie dabei mit öffentlich erreichbaren Systemen und wandern Sie dann
nach intern zu den kritischen Systemen. Prüfen Sie, ob die Systeme verwundbar
sind, indem Sie sich auf den entsprechenden Herstellerseiten informieren.

Die gute Nachricht: Clientsysteme sind in aller Regel nicht betroffen.
Die schlechte Nachricht: Alles andere ist mutmaßlich betroffen: Firewalls,
Server, Infrastrukturkomponenten, Remotewartungsinterfaces, etc.

Sollten wir diese Systeme für Sie betreiben, dann sind wir bereits damit
beschäftigt, die notwendigen Schritte durchzuführen!

Nahezu alle Hersteller haben bereits eine Stellungnahme zur Betroffenheit ihrer
Systeme getroffen. Einige bieten bereits Patches an.

Wichtig: Es existieren diverse Vorschläge, wie zum Beispiel das Filtern von
bestimmten Strings, um diese Angriffe zu verhindern. Diese Mechanismen können
Angriffe zwar abwehren, aber eben nicht alle Varianten. Sie bieten daher keinen
verlässlichen Schutz.

Systeme, die noch nicht durch ein Update gepatcht werden können, sollten bis
dahin vom Internet getrennt werden.




ERKENNUNG DER SCHWACHSTELLE

Erste Anlaufstelle sind natürlich die Hersteller.


INFORMATIONEN VON HERSTELLERN

Hier finden Sie Informationen von Herstellern, die TO ihren Kunden anbietet.
Diese Liste wird sukzessive erweitert:

 * Checkpoint – nicht betroffen (Stand 13.12.2021 – 09:20):
   https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk176865&partition=General&product=IPS
 * SOPHOS – einige Systeme betroffen, Patches tlw. verfügbar (Stand 13.12.2021
   09:20)
   https://www.sophos.com/en-us/security-advisories/sophos-sa-20211210-log4j-rce
 * FORTINET – Vielzahl Systeme betroffen, Patches noch nicht verfügbar (Stand
   13.12.2021 09:20)
   https://www.fortiguard.com/psirt/FG-IR-21-245
 * Barracuda – noch keine Information (Stand 13.12.2021 – 09:20)
 * Logrhythm – noch keine Information (Stand 13.12.2021 – 09:20)
 * Logpoint – noch keine Information (Stand 13.12.2021 – 09:20)


UPDATE 13.12.2021 – 11:15

 * MACMON – Betroffen:
   In Kürze werden wir eine neue Version 5.28.2.2 veröffentlichen, welche die
   Schwachstelle in Log4j schließt und empfehlen damit dringend ein Update
   durchzuführen.
 * SOPHOS – Patches verfügbar –  Sophos Mobile EAS Proxy betroffen (Stand
   13.12.2021 11:20)
   https://www.sophos.com/en-us/security-advisories/sophos-sa-20211210-log4j-rce


UPDATE 13.12.2021 – 11:30

 * CISCO –  einige Systeme sind betroffen – Patches Teilweise verfügbar (Stand
   13.12.2021 – 11:30)
   https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-apache-log4j-qRuKNEbd#vp
 * SECUDOS – Qiata: Nicht betroffen
   https://www.secudos.de/news/cve-2021-44228-domos-nicht-betroffen


UPDATE 13.12.2021 – 12:15

 * auralis – nicht betroffen
   https://auralis.de/aktuelles/auralis-nicht-von-log4shell-betroffen/
 * ergon AIRLOCK  WAF – Release 7.4 und 7.5 liefert eine Filterergänzung
 * ergon AIRLOCK  IAM – teilweise betroffen
   Fix ist in Bearbeitung


UPDATE 13.12.2021 – 14:45

 * NoMachine – nicht betroffen
 * Lucy Security – nicht betroffen


UPDATE – MASSNAHMEN 13.12.2021 – 14:45

Aufgrund vieler Rückfragen haben wir hier noch eine ergänzende Maßnahme:

Alle Systeme, die aus dem Internet erreichbar sind (z.B. Firewalls, Webserver,
Mailserver, Gateways, etc.) sollten grundsätzlich nur eingeschränkt aktiv ins
Internet kommunizieren dürfen. Es genügt in der Regel der Zugriff auf
Update-Server und natürlich Nutzverkehr.


UPDATE – VERWUNDBARKEIT ERKENNEN 13.12.2021 – 14:45

Wir bieten ihnen an, ihre öffentlich erreichbaren Systeme auf diese
Schwachstelle hin zu überprüfen. So können sie:

 * sicherstellen, dass die Schwachstelle beseitigt wurde oder
 * verifizieren, ob Ihre Systeme verwundbar sind

Wenn Sie Interesse haben, wenden Sie sich dazu bitte an
vertriebsinnendienst@to.com


UPDATE 13.12.2021 – 16:45

 * Mateso PasswordSafe– nicht betroffen


UPDATE 14.12.2021 – 7:45

 * Logpoint SIEM – nicht betroffen
   https://www.logpoint.com/en/blog/status-on-log4j-vulnerability-in-logpoint/

 * MACMON – Betroffen:
   Version 5.28.2.2 veröffentlicht und für Partner verfügbar


UPDATE 15.12.2021 – 8:30

 * Checkpoint – nicht betroffen
   Die erste Version der Einleitung sprach von Checkpoint – mittlerweile hat der
   Hersteller mitgeteilt, dass die Produkte nicht betroffen sind.

 


LOG4J-SCHWACHSTELLE TEIL 2: BETROFFENE SYSTEME ERKENNEN & RICHTIG HANDELN

Hier geht es weiter zum Folgeartikel….

Autor/in


GÖTZ
WEINMANN

IT-Security Consultant und ISO 27001 Auditor


TOP BLOGBEITRÄGE

Wissen Sie, was auf ihrer Firewall vor sich geht?

Corona-Warn-App – Welche Daten werden geteilt?

Vulnerability Scan – Grenzen und Chancen


DIES KÖNNTE SIE AUCH INTERESSIEREN


 * LOG4J-SCHWACHSTELLE: BETROFFENE SYSTEME ERKENNEN UND RICHTIG HANDELN
   
   Die Log4j-Schwachstelle hält seit rund einer Woche das Internet in Atem. Viel
   wurde geschrieben, erklärt und getestet. Aber was ist jetzt zu tun? Wie gehe
   ich mit gefährdeten und betroffenen Systemen um? Wie erkenne ich
   kompromittierte Systeme? Wie ist das Risiko der lateralen Ausbreitung zu
   bewerten? Und am Ende die Frage: wegwerfen, neu machen oder laufen lassen?


 * DIE NACHT, IN DER MEIN VIRTUELLER SERVER VERBRANNTE
   
   Am Morgen des 10. März fand ich in meinem E-Mail-Postfach Meldungen meines
   Monitorings aus der Nacht, dass einer meiner Virtual Private Server nicht
   mehr erreichbar ist. Es dauert einen Moment, bis mir klar wurde, was passiert
   war. Ein Lehrstück darüber, wie bedeutsam eine feuerfeste Backup-Strategie
   ist.


 * SIEM USE CASES TEIL 1: BENUTZER-MANAGEMENT
   
   In diesem ersten Artikel der neuen Serie "SIEM Use Cases" soll es um das
   Anlegen und Löschen von Benutzeraccounts gehen und warum es notwendig ist,
   ein genaues Auge auf den Bestand der Benutzer zu haben.

AdvisoryalarmstufeBSICVE-2021-44228javalog4jlog4shellSchwachstelle


2 KOMMENTARE

 1. Tobias Häcker sagt:
    15.12.2021 um 0:26 Uhr
    
    Check Point ist nicht betroffen, auch wenn das angeteasert wird.
    Bei Sophos ist es im Wesentlichen der EAS Standalone Proxy, Update ist
    verfügbar.
    
    Warum eine Log-Bibliothek Code ausführt wird sich mir nie erschließen, auch
    wenn es dafür Gründe gibt.
    
    Antworten
    1. Götz Weinmann sagt:
       15.12.2021 um 8:26 Uhr
       
       Danke für das Feedback. Ich habe den Satz im Beginn des Artikels
       angepasst und ein Update dazu geschrieben.
       
       Antworten
       
    


SCHREIBE EINEN KOMMENTAR ANTWORTEN ABBRECHEN

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit *
markiert.

Kommentar

Name *

E-Mail *

Website

Meinen Namen, E-Mail und Website in diesem Browser speichern, bis ich wieder
kommentiere.

CAPTCHA *  ×   =  fifty four




Xing

Linkedin

Twitter

Youtube

Facebook

Abonnieren
TO Blog

© 2022 TO | Impressum | Datenschutzerklärung


×


VERPASSEN SIE NICHT UNSERE NEUESTEN BEITRÄGE!

Name

E-Mail *