Java – Jawas geht denn nun ab? Seit dem Wochenende ist digitale Sicherheit wieder in aller Munde, dank einer signifikanten IT-Sicherheitslücke in einer häufig genutzten Bibliothek (Log4j) der Java- Software. Das BSI, Bundesamt für Sicherheit in der Informationstechnik, steigerte am Samstag die Warnstufe zur Sicherheitslücke von Orange auf Rot. Grund zur Panik?
Die wichtigste Information schonmal vorab: Wir geben Entwarnung an unsere Kunden, die Lösungen der ecm:one sind von dieser Schwachstelle nicht betroffen.
Aber beginnen wir ganz am Anfang.
Was ist Log4j?
Log4j ist eine beliebte, in Java geschriebene Logging-Bibliothek. Sie dient dazu verschiedene Abläufe im Serverbetrieb wie in einem Logbuch aufzuzeichnen.
Der Code wird weltweit in allen Arten von Softwareanwendungen eingesetzt, etwa um Informationen zu IP-Adressen, Browsern, Anfragen und aufgerufenen Seiten zu protokollieren. Er hilft Systemadministratoren zu überwachen, überprüft ob die Software reibungslos läuft, und kann auch dabei helfen, Fehler zu finden, wenn etwas schief läuft.
An diesem Wochenende wurde eine Schwachstelle im Log4j-Logging-Framework entdeckt, die jedes Unternehmen, das Software mit Log4j betreibt, gefährdet.
Was genau ist das Problem dabei?
Die Sicherheitslücke im Log4j-Code ermöglicht es Angreifern, Befehle auf Servern auszuführen. Dadurch können sie auf Systeme zugreifen, Anmeldeinformationen anfordern und schließlich die Kontrolle übernehmen, sofern sie dies beabsichtigen.
Von der Sicherheitslücke sind einige der größten Technologieunternehmen der Welt betroffen, das Problem ist also global. Die Schwachstelle könnte zum Beispiel in Servern von Apple, Twitter, Cloudflare, Valve und Tencent zum Tragen kommen.
Angeblich wird auch das beliebte Spiel Minecraft maßgeblich angegriffen. Am meisten gefährdet für Angriffe sind jedoch Unternehmen, die Software entwickeln oder Internetdienste anbieten.
Wenn Unternehmen über Software verfügen, die auf das Internet zugreife und zusätzlich mit Java arbeiten, ist die Wahrscheinlichkeit groß diesen Problem zu haben.
Hier noch einmal der Reminder: Die ecm:one und die Lösungen der ecm:one sind davon glücklicherweise nicht betroffen. Wir können versichern, dass alle relevanten Komponenten gründlich untersucht und mehrere Prüfungen durchgeführt wurden.
Trotzdem kann die Schwachstelle natürlich in anderen genutzten Softwares auftreten, es gilt also auch weiterhin Vorsicht zu bewahren.
Was kann dagegen unternommen werden?
Da es sich um ein weit verbreitetes Problem handelt, das so viele verschiedene Systeme betrifft, gibt es leider keine sofortige Lösung. Trotzdem gilt es die Ruhe zu bewahren.
Als Erstes muss herausgefunden werden, ob auf einem der eigenen Systeme Java läuft. Vorrangig sollten Systeme geprüft werden, auf die vom Internet aus zugegriffen werden kann.
Nach Möglichkeit sollten Unternehmen die Verbindung ihrer mit dem Internet verbundenen Systeme zu unbekannten Standorten einschränken.
In den nächsten Tagen ist es vor allem wichtig, nach Sicherheitsupdates von Softwareanbietern Ausschau zu halten und diese so schnell wie möglich zu implementieren. Sollten keine Patches verfügbar sein, bietet es sich an nach Möglichkeiten zu suchen Log4j-Funktionen solange erstmal zu deaktivieren.
Wir drücken allen die Daumen, die damit zu kämpfen haben. Eins ist schon mal sicher: Dank diesen Vorfall wird die digitale Sicherheit im nächsten Jahr noch mal mehr in den Vordergrund rücken.