Log4Shell-Patches installieren
Log4Shell: Schwachstelle ist für Cyberkriminelle äußerst attraktiv, da sie leicht auszunutzen ist
Kaspersky-Produkte blockierten in den ersten drei Januarwochen 30.562 Angriffsversuche
Obwohl die Apache Foundation kurz nach der Entdeckung von Log4Shell einen Patch veröffentlicht hat, stellt diese Schwachstelle weiterhin eine große Bedrohung für Verbraucher und Unternehmen dar. So blockierten Kaspersky-Produkte in den ersten drei Januarwochen 30.562 Angriffsversuche. Die Schwachstelle ist für Cyberkriminelle äußerst attraktiv, da sie leicht auszunutzen ist und es ihnen ermöglicht, die vollständige Kontrolle über das System des Opfers zu erlangen.
Seit der Erstmeldung haben Kaspersky-Produkte 154.098 Versuche erkannt und blockiert, die Geräte scannen und angreifen wollten, indem sie auf die Schwachstelle Log4Shell abzielten. Die meisten angegriffenen Systeme befanden sich in Russland (13 Prozent), Brasilien (8,97 Prozent) und den USA (7,36 Prozent). 3,87 Prozent der Systeme waren in Deutschland, 0,39 Prozent in der Schweiz und 0,29 Prozent in Österreich.
Evgeny Lopatin, Sicherheitsexperte bei Kaspersky, kommentiert die Lage wie folgt:
"Wir sehen, dass es mit Log4Shell inzwischen weniger Scans und Angriffsversuche gibt als in den ersten Wochen direkt nach der Entdeckung. Allerdings werden nach wie vor Versuche unternommen, diese Schwachstelle auszunutzen. Unsere Telemetrie zeigt, dass Cyberkriminelle ihre umfangreichen Massenscanning-Aktivitäten fortsetzen und versuchen, den Exploit auszunutzen. Die Schwachstelle wird sowohl von fortgeschrittenen Bedrohungsakteuren genutzt, die auf bestimmte Organisationen abzielen, als auch von Opportunisten, die einfach nach anfälligen Systemen suchen, die sie angreifen können. Wir fordern alle, die dies noch nicht getan haben, dringend auf, Patches zu installieren und eine starke Sicherheitslösung zu verwenden, um sich zu schützen."
Kaspersky-Produkte erkennen und blockieren Angriffe über diese Schwachstelle unter folgender Kennung:
>> UMIDS:Intrusion.Generic.CVE-2021-44228.
>> PDM:Exploit.Win32.Generic
Kaspersky-Empfehlung zum Schutz vor einer Ausnutzung der neuen Schwachstelle:
Umgehend die neueste Version der Bibliothek 2.15.0 installieren; diese ist auf der Projektseite verfügbar [https://logging.apache.org/log4j/2.x/download.html]. Wird die Bibliothek in einem Drittprodukt verwendet, sollte geprüft werden, wann der Software-Anbieter ein Update zur Verfügung stellt; auch dieses sollte umgehend installiert werden.
Die Apache Log4j-Projektrichtlinien unter https://logging.apache.org/log4j/2.x/security.html befolgen.
Unternehmen sollten eine Sicherheitslösung nutzen, die Angriffe in frühen Stadien erkennen und stoppen können. (Kaspersky Lab: ra)
eingetragen: 26.02.22
Newsletterlauf: 22.04.22
Kaspersky Lab: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.