Seit seinem Bekanntwerden am 10. Dezember warnen Expertinnen und Experten vor Angriffen auf Java-Systeme um eine Zero-Day-Lücke in Log4j. Im Verlaufe der darauffolgenden Tage traten immer mehr Angriffswege in das System zu Tage. Im Folgenden erfahren Sie alles Wichtige rund um die Sicherheitslücke.
Was ist Log4j?
Bei Log4j handelt es sich um eine Bibliothek von Java, welche Bestandteil extrem vieler Anwendungen der Programmiersprache ist. Hierbei handelt es sich unter anderem auch um Internet-Kommunikationsprogrammen, welche auf vielen Servern von Großanbietern wie Microsoft oder von Unternehmen in hauseigenen Systemen auf der ganzen Welt eingesetzt werden. Aufgrund seiner weiten Verbreitung bedeutet hat Sicherheitslücke in Log4j ein extrem hohes Schadenspotential. Bei Log4j handelt es sich um einen besonderen schwerwiegenden Fehler im System. Das Ausnützen des Zero-Day-Exploits ist sehr einfach und Dritte können ohne kompliziertes Einbauen eigener Codes Kontrolle über das infiltrierte System gewinnen.
Aktuelle Meldungen
Obwohl die Zero-Day-Lücke nunmehr bereits seit einigen Wochen bekannt ist, tauchen immer wieder neue Schadensfälle in den Medien auf, die entweder nicht sofort bemerkt oder unter Verschluss gehalten wurden. So gab das belgische Militär bekannt, dass Angreifer die internen Systeme am 16. Dezember infiltriert und teilweise sogar lahmgelegt hatten. Die genauen Auswirkungen dieses Angriffs sind nicht bekannt; die Untersuchungen in Belgien dauern noch an.
Ein weiterer Fall, der für Schlagzeilen sorgte, war die Attacke auf den Onlinehandel-Riesen Alibaba. Hacker hatten das chinesische Unternehmen bereits am 24. November über die Lücke in Log4j angegriffen. Alibaba meldete diesen Vorfall an den zuständigen Software-Anbieter Apache, aber nicht an die chinesische Regierung, was den Konzern im Reich der Mitte nun in Verruf gebracht hat.
Wie kann man sich schützen?
Die Auswirkungen der Sicherheitslücke in Log4j sind vielfältig und nach wie vor ist schwer abzusehen, wann sich die Lage wieder entspannen wird. Da die Angriffe direkt auf Anbieterseite geschehen, kann man sich nur begrenzt auf diese vorbereiten. Darüber hinaus sind Endnutzerinnen und -nutzer nicht das Ziel der Angreifer – diese haben es auf die Unternehmen abgesehen. Dennoch kann man sich selbst schützen, indem man sich über Veränderungen bei seinen Anbietern informiert sowie Software immer auf dem neuesten Stand hält.