Guten Rutsch ins neue Jahr
Wir wünschen allen Kunden und Besuchern der iKomm GmbH einen guten Rutsch ins neue Jahr 2022. Kommen Sie gut rüber und bleiben Sie gesund. Auf ein neues frohes 2022.
Wir wünschen allen Kunden und Besuchern der iKomm GmbH einen guten Rutsch ins neue Jahr 2022. Kommen Sie gut rüber und bleiben Sie gesund. Auf ein neues frohes 2022.
Die iKomm GmbH wünscht Ihnen und Ihren Familien ein besinnliches Weihnachtsfest und einen guten Rutsch ins neue Jahr. Wir bedanken uns für die wunderbare Zusammenarbeit mit Ihnen und freuen uns wenn wir auch im kommenden Jahr gemeinsame Projekte durchführen können. Wir freuen uns auf das kommende Jahr 2022 und auf neue spannende Projekte mit Ihnen. Vielen Dank für Ihr Vertrauen.Ihr iKomm Team
Zero-Day-Lücke in Log4j – Kritische Sicherheitslücke gefährdet zahlreiche Server und Apps. Apple, Twitter, Amazon und tausende andere Dienste sind anfällig. Die ersten Angriffe laufen bereits und wurden dokumentiert. Administratoren müssen sofort handeln. Zero-Day-Lücke in Log4j Eine Zero-Day-Sicherheitslücke names Log4Shell ermöglicht es Angreifern beliebigen Code auszuführen. Über die weit verbreitete Java-Logging-Bibliothek Log4j können Attacken auf viele Server und Apps durchgeführt werden. Dienste wie Apple, Twitter, Steam und Amazon sind betroffen aber auch viele kleinere Angebote. Es gibt bereits ein Proof-of-Concept Code der das Ausnutzen der Lücke demonstriert. Ein Angreifer kann die Sicherheitslücke ausnutzen, indem er manipulierte Anfragen an einen verwundbaren Server oder eine angreifbare Anwendung schickt. Der Proof-of-Concept-Code (PoC) der Pen-Testing-Gruppe 0x0021h zeigt, dass der Angreifer eine Zeichenkette der Form ${jndi:ldap://127.0.0.1:1389/a} ins Protokoll schreibt. Der Verzeichnisdienst JNDI kontaktiert den genannten LDAP-Server 127.0.0.1:1389 und nimmt schließlich von ihm Daten wie potenziell bösartige Java-Klassen entgegen und führt diese aus. Ein Angreifer müsste demnach einen von ihm kontrollierten Server angeben, um einen Server über das Logging zu kapern (Log4Shell). Verwundbare Projekte Die Lücke hat bereits eine CVE-Nummer erhalten (CVE-2021-44228, Risiko kritisch, CVSSv3 10/10). Auch das BSI warnt vor dieser Lücke und Administratoren sollten dringend handeln. Viele Anwendungen verwenden die Log4j-Bibliothek und all diese sind von der Sicherheitslücke betroffen. Die Pen-Testing-Gruppe 0x0021h schreibt zu ihrem PoC-Exploit, dass er für Apache Struts2, Apache Solr, Apache Druid, Apache Flink und weitere funktioniere. Die Bibliothek Betroffen ist die Log4j Bibliothek von der Version 2.0-beta9 bis 2.14.1. Das Apache-Projekt hat kurzfristig Version 2.15.0 veröffentlicht, die die Lücke schließt. In einer Sicherheitsmeldung listen die Apache-Entwickler zudem Maßnahmen auf, wie man die Server ohne Update vorläufig sichern kann. Bei Log4j ab Version 2.10 helfe das Setzen der Systemeigenschaft „log4j2.formatMsgNoLookups“ auf “true” oder das Entfernen der JndiLookup-Klasse aus dem Klassenpfad (etwa mit dem Befehl zip -q -d log4j-core-*.jar org/apache/logging/log4j/core/lookup/JndiLookup.class). Weitere Informationen finden Sie auch hier: https://www.heise.de/news/Kritische-Zero-Day-Luecke-in-log4j-gefaehrdet-zahlreiche-Server-und-Apps-6291653.html?wt_mc=rss.red.security.alert-news.atom.beitrag.beitrag https://www.spiegel.de/netzwelt/web/log4-j-schwachstelle-ja-leute-die-scheisse-brennt-lichterloh-a-760bd03d-42d2-409c-a8d2-d5b13a9150fd#ref=rss?sara_ecid=soci_upd_wbMbjhOSvViISjc8RPU89NcCvtlFcJ Haben Sie Fragen? Unsere Techniker stehen Ihnen gerne zur Verfügung. Kontaktieren Sie uns!
Laden Sie die offizielle Telegram Messenger APP aus dem APP-Store fügen Sie unseren Channel hinzu um aktuelle Neuigkeiten direkt per Push auf Ihr Smartphone zu bekommen.
Copyright © 2024 – Alle Rechte vorbehalten | iKomm GmbH Hans-Bornkessel-Straße 45 90763 Fürth | www.ikomm.de | msp.ikomm.de Kontakt: vertrieb@ikomm.de | Telefon: +49 (0) 911 – 30 91 8 – 0