Microsoft warnt, Log4j ist nach wie vor stark angegriffen

Microsoft hat Windows- und Azure-Kunden gewarnt, wachsam zu bleiben, nachdem sie beobachtet haben, dass staatlich geförderte und cyberkriminelle Angreifer bis Dezember Systeme auf den Log4j-"Log4Shell"-Fehler durchsuchten.

Log4Shell wurde von der Apache Software Foundation am 9. Dezember veröffentlicht. Die Behebung der Sicherheitslücke wird wahrscheinlich Jahre dauern, da die Softwarekomponente zur Fehlerprotokollierung in vielen Anwendungen und Diensten eingesetzt wird.

In den letzten Monaten hat Microsoft zahlreiche Updates veröffentlicht, unter anderem für die Microsoft Defender, um Kunden bei der Identifizierung des Problems zu unterstützen, da Angreifer ihre Scan-Aktivitäten verstärkt haben.

Die Ausnutzungsversuche und Tests waren in den letzten Dezemberwochen weiterhin hoch. Wir haben beobachtet, dass viele Angreifer diese Schwachstellen in ihre bestehenden Malware-Kits und Taktiken einbauen, von Coin-Minern bis hin zu Angriffen über die Tastatur.

Microsoft weist darauf hin, dass Kunden "davon ausgehen sollten, dass die breite Verfügbarkeit von Exploit-Code und Scan-Funktionen eine reale und gegenwärtige Gefahr für ihre Umgebungen darstellt". Daher ermutigt das Unternehmen seine Kunden, Skripte und Scanning-Tools zu verwenden, um das Risiko und die Auswirkungen zu bewerten.

Microsoft hat beobachtet, dass Angreifer viele der gleichen Inventarisierungstechniken verwenden, um Ziele zu finden. Es wurde beobachtet, dass sowohl raffinierte Angreifer (z. B. nationale Akteure) als auch einfache Angreifer diese Sicherheitslücken ausnutzen. Es besteht ein hohes Potenzial für die erweiterte Nutzung dieser Schwachstellen.

Kurz vor dem Neujahrstag hat Microsoft ein neues Log4j-Dashboard für das Bedrohungs- und Sicherheitsmanagement im Microsoft 365 Defender-Portal für Windows 10 und 11, Windows Server und Linux-Systeme eingeführt. Dieses System soll Kunden helfen, Dateien, Software und Geräte zu finden und zu beheben, die von Log4j-Schwachstellen betroffen sind. CISA und CrowdStrike haben ebenfalls vor Weihnachten Log4j-Scanner veröffentlicht.  

CISA-Beamte gehen davon aus, dass Hunderte Millionen von Geräten von Log4j betroffen sind. In der Zwischenzeit veröffentlichen große Technologieanbieter wie Cisco und VMware weiterhin Patches für die betroffenen Produkte.

Die Log4Shell-Schwachstellen umfassen nun die ursprüngliche CVE-2021-44228 und vier verwandte Sicherheitslücken, von denen die letzte CVE-2021-44832 war. Es handelte sich jedoch nur um ein Problem mittleren Schweregrades, das mit dem Log4j-Update 2.17.1 vom 28. Dezember behoben wurde. Die Apache Software Foundation hat Details zu jeder der Log4j-Sicherheitslücken in ihrem Advisory zu CVE-2021-44228, CVE-2021-45105 und CVE-2021-45046.