Nachrichten

  • Techbord - Der Log4J-Patch zur Behebung schwerwiegender Zero-Day-Angriffe hat eine eigene Schwachstelle, die bereits aktiv ausgenutzt wird

    Der Log4J-Patch zur Behebung schwerwiegender Zero-Day-Angriffe hat eine eigene Schwachstelle, die bereits aktiv ausgenutzt wird
    Vor 2 Tagen und 1 stund

    Facepalm: Die Log4J-Exploits, die Serveradministratoren in der letzten Woche gequält haben, gehen weiter, da der Patch, der veröffentlicht wurde, um die Eindringlinge zu blockieren, eigene Sicherheitslücken zu haben scheint. Einige Unternehmen, die bereits auf Log4J 2.15.0 aktualisiert hatten, litten weiterhin unter Angriffen von mindestens einer von zwei neuen gefundenen Schwachstellen.

    Letzte Woche haben Sicherheitsforscher Entwickler darüber informiert, dass sie eine aktiv ausgenutzte Zero-Day-Schwachstelle im Apache Struts-Framework entdeckt haben. Der Fehler lag im Log4J-Protokollierungsdienstprogramm. Die Apache Foundation hat mit Version 2.15.0 einen Fix veröffentlicht und die Schwachstelle am Wochenende öffentlich bekannt gegeben.

    In den 72 Stunden nach der Veröffentlichung des Updates stieg die Ausnutzung des Fehlers sprunghaft an, wobei die Forscher bis zu 100 Angriffe pro . verfolgten Minute und insgesamt fast eine Million Vorfälle. Große Firmen, darunter Apple, Amazon, Cisco und andere, versuchten, die Lücke zu schließen.

    Fast so schnell wie die Systeme Log4J 2.15.0 installierten, sahen die Sicherheitsfirmen Praetorian und Cloudflare aktive Angriffe in den gepatchten Systeme. Forscher identifizierten mindestens zwei Exploits in einer neuen Schwachstelle mit der Bezeichnung CVE-2021-45046.

    Eine am Dienstag entdeckte Schwachstelle ermöglichte es Hackern, DDoS-Angriffe durchzuführen, indem sie "Nachrichtensuchmuster" und " manipulierten. JNDI-Funktionalität." Apache hat diese nun standardmäßig in Log4J 2.16.0 deaktiviert.

    Dann fanden die Analysten von Praetorian am Mittwoch einen weiteren Exploit, der es Hackern ermöglichen würde, Daten von anfälligen Servern zu extrahieren. Praetorian hat ein Proof-of-Concept-Video veröffentlicht, das die Exfiltration auf Log4J 2.15.0 (oben) demonstriert. Update 2.16.0 kümmert sich auch darum.

    "Unsere Untersuchungen haben gezeigt, dass 2.15.0 unter bestimmten Umständen immer noch die Exfiltration sensibler Daten ermöglichen kann", bemerkte Praetorian in einer Warnung an sofort upgraden. "Wir haben der Apache Foundation technische Details des Problems übermittelt, aber in der Zwischenzeit empfehlen wir Kunden dringend, so schnell wie möglich auf 2.16.0 zu aktualisieren."

    Die Sicherheitsfirma Cloudflare sagte am Mittwoch dass es CVE-2021-45046 verfolgt und bereits gesehen hat, dass der Fehler aktiv ausgenutzt wurde, aber nicht erwähnte, ob es sich bei den Angriffen um DDoS, Datenexfiltration oder beides handelte. Es empfiehlt auch Systemadministratoren, so schnell wie möglich auf Log4J 2.16.0 zu aktualisieren.

    Beide Unternehmen halten die technischen Details der Exploits unter Verschluss, während Industriearbeiter ihre Systeme aktualisieren.





Neueste Nachrichten aus dem sicherheit