Log4Shell Schwachstelle, IPv6 Zwang, Smishing, Dubiose VPN-Anbieter, Messenger-Interoperabilität - Tech Talk #43

Umfrage der Woche

Die aktuelle Umfrage findest du hier: umfrage-der-woche.qso4you.com


Themen und Timecodes

00:00 - Intro

00:37 - Zuschauermails und Ergebnisse Umfrage der Woche
06:20 - Corona - Wir haben uns geirrt!

24:35 - Ransomware bei Mediamarkt/Saturn Gruppe

30:33 - Kundendaten von Tausenden Apotheken verschickt

34:22 - Gravatar Hack

40:00 - FTTH in den Flutgebieten

46:36 - Deutschlandweite Störung bei Notruf

56:32 - YouTuber Drachenlord muss Haftstrafe im Gefängnis antreten

01:07:40 - Verseuchte Software via NPM Paketmanager

01:11:50 - Telekom MagentaCloud zieht um

01:14:40 - Smishing

01:18:28 - Facebook wird Meta und bedient sich am Logo von StartUps

01:25:04 - LOG4J Schwachstelle (CVE-2021-44228)

01:29:37 - Störerhaftung auch bei DNS-Servern

01:38:00 - Eltern von Schulkindern zu digital für die Behörden

01:42:58 - IPv4 Adressen werden knapp und Anbieter stellen auf IPv6 Only um

01:57:31 - Achtung Update!

02:02:10 - 2,4 TBit/s DDoS auf die Azure Cloud von Microsoft

02:14:35 - iRepair - Apple Ersatzteile jetzt auch für Endkunden

02:21:24 - Einbruch via VPN und ehemalige Malwareanbieter als VPN-Provider

02:31:40 - Handyvertrag verlängert sich nicht mehr automatisch für Jahre

02:34:00 - Fake Essenslieferdienst Crypto Eats

02:38:24 - Messenger-Dienste sollen untereinander Nachrichten austauschen

02:50:00 - Windows XP wird 20 Jahre alt

02:53:20 - Keine Comedy mehr bei Spotify und das Problem mit den Podcast Content Creatoren

03:08:30 - Instagram bald mit Bezahlmodell

03:13:30 - Video Tipps NDR Doku, 7 vs. Wild u. Eskimo Callboy wollen zum ESC

03:29:00 - Ankündigungen zum Jahresrückblick und den neue Räumlichkeiten von QSO4YOU

03:31:32 - Verabschiedung

03:34:51 - Outtro

03:35:46 - Pre- und Postshow Bonusmaterial


Was macht die Log4Shell-Sicherheitslücke in LOG4J so gefährlich?

  • LOG4J ist sehr weit verbreitet.
  • Die Schwachstelle kann ohne größere Fachkenntnisse ausgenutzt werden.
  • Angreifer können fremden Schadcode aus dem Internet nachladen und auf dem betroffenen System ausführen. Es wurden schon Infektionen durch Coinminer oder Ransomware beobachtet.
  • Bereits kompromittierte Systeme können trotz installierter Updates immer noch Backdoors für Angreifer enthalten.
  • Viele Betroffene können das Ausmaß noch nicht abschätzen, da LOG4J in vielen Produkten vom Endkunden unbemerkt integriert ist.
  • Manche Hersteller liefern nur sehr zögerlich Updates.
  • Systeme ohne Herstellersupport erhalten ggf. überhaupt keine Updates mehr.
  • LOG4J kommt auch bei IoT-Systemen zum Einsatz, die nur sehr aufwändig oder nicht mehr gepatcht werden können.
  • Ein Übergriff von aus dem Internet erreichbaren Systemen auf das vermeintlich geschützte Firmennetzwerk sind möglich.
  • IT-Sicherheits-Infrastruktur wie z. B. Firewalls, SIEM und Managementsysteme sind ebenfalls betroffen.
  • Durch die Menge der betroffenen Systeme kann das Patchen der betroffenen Systeme lange dauern.
  • Es sind alle Betriebssysteme betroffen, da Java-Software auch unter Linux oder z. B. MacOS zum Einsatz kommt.
  • Ob die Lücke bereits von Kriminellen oder gar Geheimdiensten seit Jahren ausgenutzt wird ist unklar.


Sofortmaßnahmen

  • Aktualisierung der Soft- oder Firmware
  • Wenn ein Update nicht möglich ist sollten die Systeme nicht mehr aus dem Internet erreichbar sein. Dies ersetzt das eigentlichen Patchen nicht. Soll aber dem Hersteller und Admin Zeit verschaffen.
  • Verwundbare Systeme ggf. nur noch über VPN oder zusätzlicher Authentifizierung veröffentlichen.
  • Schwachstellenscan im Netzwerk durchführen um ggf. weitere verwundbare Systeme zu detektieren.
  • Öffentliche Liste mit betroffenen Anwendungen mit eigenen Unternehmensanwendungen abgleichen.
  • Ausgehende Internetverbindungen einschränken oder bei Serversystemen wenn möglich komplett blockieren.
  • Logs für mehrere Wochen aufheben um im Nachgang Angriffe forensische Analysen durchführen zu können.
  • Notfallplan für den Ernstfall. Entscheidungswege und Ablaufplan mit Entscheidern erstellen.
  • Führungsebene informieren und über die Notlage aufklären.


Quelle und Links zu LOG4J Schwachstelle (CVE-2021-44228 - Log4Shell)



Quellen und weiterführende Links


Über die Autoren

  • David Sondermann Redakteur
    Münchner Redakteur der hauptsächlich in den Bereichen Technik und Events tätig ist. Seit 2010 Mitglied der QSO4YOU Crew.
  • Steffen Kolb Gründer und Projektleiter
    ITler aus Leidenschaft, der sich seit über 10 Jahren mit Serversystemen beschäftigt. Außerdem SysAdmin, Webvideoproduzent, Metalhead, Gründer und Geschäftsführer von QSO4YOU (Services)
  • Tobias Ponsel Redakteur