Log4j Sicherheitslücke aktiv
Wie Sie sicher den Medien oder einschlägigen Informationsquellen entnehmen konnten, wurde vor kurzer Zeit eine Sicherheitslücke in Computersystemen bekannt: Log4j.
Log4j ist eine Open-Source-Datei mit einer Protokollierungsfunktion, die sehr weit verbreitet ist. Durch ihre Konstruktion ist sie aber ungewollter Weise anfällig für die sogenannte Remote Code Execution.
Das heißt, dass man eine bestimmte Zeichenfolge an eine Applikation oder Webseite schickt, die die Log4j-Datei verwendet. Statt diese Zeichenfolge als normalen Protokolleintrag zu verbuchen, wird sie als Code ausgeführt.
Das öffnet Hackern eine Tür, durch die sie in das Programm eindringen können. Unbemerkt besteht die Sicherheitslücke seit 2013.
Wie kann diese Lücke ausgenutzt werden?
Primär sind Systeme gefährdet, die über das Internet erreichbar sind. Aber auch Systeme hinter einer Firewall, die die Log4j Bibliothek verwenden, können verwundbar sein, wenn der Angreifer bereits im Netzwerk ist. Hacker suchen mit automatisierten Programmen nach Systemen, die diese Schwachstelle aufweisen.
Durch das Senden der bestimmten Zeichenfolge an das betroffene System wird die Schwachstelle ausgenutzt und es wird unerwünschte Schadsoftware installiert.
Ein Virenscanner nutzt hier leider nichts. Die Hersteller arbeiten aber mit Hochdruck daran, die Lücken zu schließen. Das nützt Anwendern aber nur, wenn sie umgehend die verfügbaren Softwareupdates installieren.
Da es sich hier – ähnlich wie bei der im Frühjahr vorliegenden Exchange-Schutz-Lücke – um eine Datenpanne handeln könnte, ist hier bei den Unternehmen entsprechende Aufmerksamkeit gefragt.
Der Datenschutzbeauftragte ist ggf. zu informieren und die 72 Stunden Meldefrist, eine Datenpanne an die Aufsichtsbehörde melden zu müssen, könnte hier zum Tragen kommen.
Auf jeden Fall sind sämtliche IT-Systeme, die betroffen sein könnten, zu identifizieren und Patches einzuspielen. Unter Umständen ist jeder Netzwerkverkehr bis zur Behebung zu blocken.