Log4Shell: Experten gehen von mehrjähriger Bedrohungslage aus

Cybersicherheitsexperten erwarten, dass es Monate oder gar Jahre dauern wird, um die durch die als Log4Shell bezeichnete kritische Anfälligkeit in der Java-Bibliothek log4j ausgelösten Probleme zu beseitigen. Ihre Einschätzung begründen sie mit der hohen Verbreitung der Logging-Bibliothek sowie der geringen Anforderungen an einen erfolgreichen Angriff auf die Schwachstelle.

Laut Steve Povolny, Head of Advanced Threat Research bei McAfee Enterprise und FireEye, ist Log4Shell mit bekannten Schwachstellen wie Shellshock, Heartbleed und EternalBlue gleichzusetzen. “Die Angreifer begannen nahezu unverzüglich damit, den Fehler für illegales Krypto-Mining auszunutzen oder legitime Computerressourcen im Internet zu nutzen, um Kryptowährung für den eigenen Profit zu generieren. Die weitere Ausnutzung scheint sich auf den Diebstahl privater Informationen zu konzentrieren”, so Povolny gegenüber ZDNet. “Wir erwarten, dass sich die Angriffe weiterentwickeln werden.”

Aufgrund der hohen Zahl der bisher beobachteten Angriffe befürchtet Povolny, dass viele von Log4Shell betroffene Organisationen bereits kompromittiert wurden und Gegenmaßnahmen einleiten müssen. “Wir glauben, dass die log4shell-Exploits noch Monate, wenn nicht sogar Jahre, andauern werden, wobei in den nächsten Tagen und Wochen ein deutlicher Rückgang zu verzeichnen sein wird, da zunehmend Patches bereitgestellt werden.”

Sean Gallagher, Senior Threat Researcher bei Sophos, verweist indes auf aktuelle Daten, die nahelegen sollen, dass Angreifer Log4Shell inzwischen nutzen, um Schlüssel von Amazon-Web-Services-Konten abzugreifen. “Es gibt auch Anzeichen dafür, dass Angreifer versuchen, die Schwachstelle auszunutzen, um Fernzugriffstools in den Netzwerken der Opfer zu installieren, möglicherweise Cobalt Strike, ein Schlüsselwerkzeug für viele Ransomware-Angriffe.”

“Diese Sicherheitslücke ist aus mehreren Gründen beängstigend: Erstens ist sie sehr leicht auszunutzen; der Angreifer muss nur einen speziellen Text in verschiedene Teile einer Anwendung einfügen und auf die Ergebnisse warten. Zweitens ist es schwer zu wissen, was betroffen ist und was nicht; die Sicherheitslücke befindet sich in einer Kernbibliothek, die mit vielen anderen Softwarepaketen gebündelt ist, was die Behebung ebenfalls erschwert. Drittens ist es wahrscheinlich, dass viele Ihrer Drittanbieter betroffen sind”, kommentiert Chris Evans, CISO bei HackerOne, die aktuelle Bedrohungslage.

Log4j ist eine häufig bei Java-Anwendungen eingesetzte Protokollierungsbibliothek. Ein Fehler in der Bibliothek erlaubt es unter Umständen, Schadcode einzuschleusen und auszuführen. Er tritt bei der Verarbeitung bestimmter Zeichenfolgen auf, die ein Hacker beispielsweise in einen HTTP User Agent einbauen kann.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

KI-Agenten erfolgreich integrieren

Doch trotz steigendem Interesse wissen viele Unternehmen nicht, wo sie anfangen sollen, um KI-Agenten sinnvoll…

59 minutes ago

Plusnet: Innovative Analytics mit Microsoft Fabric

Fabric hilft Plusnet bei der Etablierung einer stringenten Datenkultur und ermöglicht es den Fachbereichen, geschäftlichen…

1 Stunde ago

Schluss mit Silos: Google macht KI herstelleragnostisch

Der tatsächliche Mehrwert von KI-Agenten zeigt sich erst dann, wenn sie über System- und Herstellergrenzen…

21 Stunden ago

Energieeffiziente KI dank innovativer ferroelektrischer Technologie

Ferroelektrisches Oxid verringert den Energieverbrauch erheblich und verkürzt Latenzzeiten von Computerarchitekturen.

2 Tagen ago

Erfolgsstrategie Hyperscaler: Wie Unternehmen ihre Chancen in der Cloud maximieren

Hyperscaler ermöglichen ISVs eine schnellere Markteinführung ihrer Produkte, wobei damit die verbundenen Herausforderungen steigen, sagt…

4 Tagen ago

Galeria will Einkaufserlebnis in der Filiale und Online steigern

Warenhauskette setzt auf die KI-gesteuerten Fähigkeiten zur Bedarfsplanung und Nachversorgung von Blue Yonder.

5 Tagen ago