Direkt zum Inhalt wechseln

Log4j Zero-Day-Schwachstelle

Was Sie über CVE-2021-44228 oder Log4Shell wissen müssen und was Sie dagegen unternehmen können.

Die IT-Umgebung Ihrer Organisation könnte einem Risiko ausgesetzt sein.

Die Schwachstelle von Apache Log4j wurde zum ersten Mal am 9. Dezember 2021 gemeldet und ist eine der gefährlichsten Schwachstellen im Internet der letzten Jahre. Für Millionen von Geräten besteht ein Risiko. Sie müssen Folgendes wissen.

1

Die Schwachstelle kann jedes Gerät betreffen.

Log4j ist weit verbreitet auf Windows-, Linux-, Mac-, IoT-, Heimgeräten usw.

2

Die Schwachstelle kann an jeder Stelle auf der Festplatte auftreten.

Log4j wird häufig umbenannt und umgepackt, weshalb die Schwachstelle überall vorhanden sein kann.

3

Sie wird in Echtzeit ausgenutzt.

Log4j wurde innerhalb von 72 Stunden nach der Veröffentlichung der Schwachstelle mehr als 800.000 Mal angegriffen.

4

Das kann teuer für Sie werden.

Die Federal Trade Commission plant, gegen Unternehmen vorzugehen, die die Log4j-Schwachstelle nicht beheben.


0

CVSS-Score

0

Versuchte Cyberangriffe innerhalb der ersten 72 Stunden nach Veröffentlichung der Schwachstelle.

0

Exploits pro Sekunde laut Cloudflare

„Eine der gefährlichsten [Schwachstellen meiner] gesamten Karriere. Wenn nicht die gefährlichste … Wir erwarten, dass die Schwachstelle vielfach von fähigen Akteuren ausgenutzt wird und haben nur begrenzte Zeit, um die notwendigen Schritte zur Minderung des Risikos zu ergreifen.“ – Jen Easterly, CISA Director

Exploits von Log4j schnell finden und beheben.

Sehen Sie sich dieses vierminütige Video an, um mehr über die Schwachstelle zu erfahren und wie Tanium seinen Kunden und Partnern dabei hilft, sie zu identifizieren, zu untersuchen und zu beheben.

Jetzt alles wissen

Ermöglichen Sie es Ihrem IT-Team, schnell gefährdete Instanzen des Apache Log4j-Dienstprogramms zu identifizieren, nach Verweisen auf die betroffene Bibliothek in gängigen Dateiformate zu suchen und Ausbeutungsinstanzen zu erkennen.

Vorfälle schnell beheben

Nach der Erkennung der Log4j-Schwachstelle können Sie eine Triage und sofortige Abhilfemaßnahme durchführen, indem Sie die Eigentümer der Anwendung benachrichtigen, die empfohlenen Patches anwenden oder eine gründlichere Untersuchung durchführen.

Kontrolle übernehmen

Halten Sie Log4j und noch nicht entdeckte Schwachstellen in Schach. Setzen Sie dazu die Einhaltung von Vorschriften kontinuierlich durch, indem Sie die Patches verwalten, Software aktualisieren und nach Bedarf skalierbare Konfigurationen durchführen.

Black RingPower logo

„Tanium Reveal war für uns entscheidend, um auf Log4J zu reagieren. Niemand sonst war in der Lage, Verweise auf die betroffene Bibliothek in gängigen Dateiformaten zu finden und Instanzen zu erkennen, die von Exploits betroffen waren. Mit Tanium haben wir in 30 Minuten geschafft, wofür wir sonst Monate gebraucht hätten.“

Kevin Bush VP IT Ring Power Corp.

„Zu unserer großen Überraschung machte uns Tanium auf viele Endpunkte aufmerksam, die durch vom Benutzer installierte Tools und Anwendungen für Log4j anfällig waren, von denen wir nichts wussten. Darüber hinaus half es uns, Server und Geräte mit integriertem Apache zu identifizieren, die andernfalls möglicherweise übersehen worden wären oder ungeschützt geblieben wären.“

Steven Blankenship Direktor IT Salisbury University

„Tanium wird schnell zu unserem wichtigsten Werkzeug für den Betrieb. Es gibt in Echtzeit Antworten auf Fragen, die wir ohne Tanium nur mit Mühe beantworten könnten. Die Möglichkeit, Informationen zu sammeln, Schwachstellen wie bei Log4j schnell aufzudecken und zu beheben, ist von unschätzbarem Wert. Das gibt uns die Gewissheit, dass unsere Organisation sicher ist.“

Jerry Delgado IT-Direktor für Infrastruktur und Sicherheit United Automobile Insurance Company

Glauben Sie, dass Sie einem Angriff ausgesetzt waren?

Wir können helfen. Tanium kann schnell Instanzen mit Schwachstellen finden, Zeichen von Exploits identifizieren und diese Instanzen mindern oder mit Patches versehen. Probieren Sie Tanium heute noch gratis aus oder sehen Sie sich unser Webinar an, um mehr darüber zu erfahren.

Gut genug ist nicht gut genug, wenn es um Log4j geht

Tanium kann Ihnen dabei helfen, die Log4j-Exposition zu scannen, zu suchen und einzugrenzen, von der Sie noch nicht einmal wussten, dass sie vorhanden war. Diese Module bieten Ihnen einen Ausgangspunkt, um die Suche nach Log4j zu verfeinern und die genauen Speicherorte zu finden.

Lesen Sie unseren Leitfaden

Interact

In Tanium Core enthalten

Worum handelt es sich?

Eine Liste von Anwendungen, die deutlich sichtbar auf Ihren Endpunkten installiert sind.

Was tut es?

Es vermittelt ein Verständnis Ihres IT-Bestands, zählt Softwarelizenzen und dient als Ausgangspunkt für Ihre Jagd auf Log4j

Warum ist es wichtig?

Sofortige Visibilität Ihrer IT-Umgebung


Index

In Threat Response enthalten.

Worum handelt es sich?

Liste eindeutiger Dateinamen und Ordner auf Ihren Endpunkten.

Was tut es?

Großartig für die Suche nach bekannten Dateinamen und Hashes sowie zugehörige Dateipfade geeignet.

Warum ist es wichtig?

Umfassendere Suche nach Log4j und schnellere Aufdeckung anhand des Namens in bekannten Dateiordnern.


Reveal

Worum handelt es sich?

Indizierte Suche nach einzelnen Ordnern, einzelnen Dateien und ihrem Inhalt

Was tut es?

Gut geeignet, um versteckte Instanzen von Log4j aufzudecken. Reveal kann Spuren von Log4j in verschachtelten oder umbenannten Dateien und archivierten Ordnern (z. B. .jar, .zip usw.) sowie Verweise auf Log4j im Dateiinhalt erkennen

Warum ist es wichtig?

Log4j kann sich nirgendwo verstecken, selbst wenn ein Dateiname geändert wurde, sei es durch einen Angriff oder aufgrund des Designs.


Powered by Translations.com GlobalLink OneLink Software