Jump to content

log4j CVE-2021-44228 Infos und Fragen


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Hier eine gute Übersicht von Tools, Infos und zB. bekannten IPs

https://github.com/NCSC-NL/log4shell

 

Eine Frage habe ich aber noch, da man darüber immer unterschiedliche Infos liest.

Laut BSI ist ja die Lücke auch nutzbar, ohne das Schadcode nachgeladen wird. Bei uns haben so gut wie keine Server Internet Zugriff. Vor allem die Server in der DMZ haben das nicht.

2 Server in der DMZ nutzen tatsächlich Log4j. Einer konnte schon gepatched werden, der andere ist leider wichtig für den Unternehmensbetrieb und wurde so gut wie möglich isoliert. 

Er ist aber nicht per HTTP oder HTTPS von Extern erreichbar, was hoffentlich dazu führt, dass er noch nicht angegriffen wurde.

 

Ist man etwas "sicherer" wenn die Server eben kein nachladen von Code ermöglichen oder spielt das tatsächlich keine Rolle? 
Ich lese immer wieder, dass über den String jndi:ldap:// der Angriff erfolgt und das würde doch bedeuten dass über den externen LDAP Server der Code nachgeladen werden muss.

 

Link zu diesem Kommentar
vor 8 Stunden schrieb cj_berlin:

Danke, habe ich sofort durchgeführt...

Hat jemand schon einen guten Scanner gefunden den man auf seinen Windows Server einmal laufen lassen kann um zu schauen ob der Spaß auf dem Server installiert ist.

 

Scanner

https://github.com/logpresso/CVE-2021-44228-Scanner

Link zu diesem Kommentar
vor 5 Stunden schrieb phatair:

Ich lese immer wieder, dass über den String jndi:ldap:// der Angriff erfolgt und das würde doch bedeuten dass über den externen LDAP Server der Code nachgeladen werden muss.

 

 

Dem würde ich vorsichtig zustimmen. War auch die Meinung unserer OpSec-Profis - Server, die nicht rauskönnen, sind kaum angreifbar. Und "nicht raus" schließt bei uns nicht nur das Internet ein - unser RZ ist komplett segmentiert, da kann keiner auf irgendeinem Port mit "irgendwem" reden, wenn das nicht vorgesehen ist. LDAP (389) z.B. nur zu den LDAP-Servern (DCs oder ODSEE) im jeweiligen Realm.

 

Wenn das weniger restriktiv ist, wird's schwierig - ein LDAP-Server ist ja aus einem Office-Makro schnell mal gestartet... Und der steht dann im internen Netz, schickt seinen Attack-String an betroffene Ziele. jm2c :-)

Link zu diesem Kommentar
  • 5 Wochen später...
Am 13.12.2021 um 14:52 schrieb NorbertFe:

Ich bin aktuell selbst noch auf der Suche nach einer Aussage von APC/Schneider Electric, falls also jemand was weiß, gern her damit. Egal ob Patch, Workaround oder "gar nicht betroffen". :)

 

https://www.se.com/ww/en/download/document/SESB-2021-347-01/

 

So, toll nur "Würgherum" mit manuellem Gefrickel, anstatt einfach eine bereinigte Version bereitzustellen. :/

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...