Log4shell: Bis Heute keinen Datenverlust oder Anzeichen von Attacken bei Feintool.
Log4Shell ist der Name für eine kritische Zero-Day-Schwachstelle, die Mitte Dezember auftauchte, als sie in freier Wildbahn durch Remote-Code-Angriffe auf Minecraft-Server ausgenutzt wurde. Die Quelle der Schwachstelle war Log4J, ein Dienstprogramm zur Protokollierung, das von Tausenden, wenn nicht Millionen von Anwendungen verwendet wird, darunter solche, die in nahezu jedem Unternehmen der Welt eingesetzt werden.
Ein weiteres bekanntes Beispiel ist Apple iCloud.
Was ist Log4J und was macht Log4Shell zu so einer großen Sache?
Log4J ist ein Open-Source-Java-basiertes Protokollierungstool, das von Apache zur Verfügung gestellt wird. Es ist in der Lage, mithilfe der Java Naming and Directory Interface (Java-Namens- und Verzeichnisschnittstelle) Netzwerkabfragen durchzuführen, um Dienste aus dem Lightweight Directory Access Protocol (LDAP) zu beziehen. Das Endergebnis: Log4j interpretiert eine Protokollnachricht als URL, holt sie ab und führt sogar jede darin enthaltene ausführbare Nutzlast mit den vollen Rechten des Hauptprogramms aus. Exploits werden innerhalb von Text mit der ${}-Syntax ausgelöst, so dass sie in Browser-Benutzer-Agenten oder andere üblicherweise protokollierte Attribute eingefügt werden können.
Was hat Feintool bisher unternommen?
Stand heute sind alle Applikationen die aus dem Internet erreichbar sind, geprüft, gepatcht oder ausgeschaltet. Feintool hat bis heute keinen Datenverlust oder Anzeichen von Attacken. Um unsere Systeme zu schützen, haben wir die bekannten Kompromittierungsindikatoren (IOCs) blockiert und sichergestellt, dass unsere Endpoint Detection and Response (EDR)-Lösung in der Lage ist, jeden Versuch der Ausnutzung dieser Schwachstelle zu erkennen.