Apache-Server sind unter den Top Fünf der meistgenutzten Webserver. Cyberkriminelle versuchen derzeit aktiv, die neue Zero-Day-Schwachstelle CVE-2021-44228 in seinem Java-basierten Lo4j-Protokollierungs-Framework auszunutzen. Das allgegenwärtige, quelloffene Apache-Framework wird von Entwicklern verwendet, um die Aktivitäten innerhalb einer Anwendung zu protokollieren.

Diese Schwachstelle kann weitreichende Auswirkungen auf jedes Unternehmen haben. Apache wird in einer großen Anzahl von Anwendungen und Diensten im gesamten Unternehmen eingesetzt. Die Herausforderung besteht darin, dass die betroffenen Systeme sowohl Standard-Software als auch benutzerdefinierte Anwendungen enthalten können, so dass die Auswirkungen weitreichend sein können.

Apache hat Log4j 2.15.0 veröffentlicht, um die Schwachstelle zu beheben. Unternehmen sollten daher unbedingt ihre Umgebung schnellstmöglich überprüfen, um herauszufinden, welche Systeme anfällig sind, und diese Systeme entsprechend anpassen. Sicherheitsteams müssen diese kritische Schwachstelle mit einem Defense-in-Depth-Ansatz angehen und sofort folgende Schritte unternehmen:

  • Sie sollten mit dem Scannen der gesamten Umgebung beginnen, um alle Anwendungen zu finden, die für die Log4j-Schwachstelle anfällig sind.
  • Sobald diese Anwendungen identifiziert sind, ist es wichtig, das Update zu installieren, um die spezifische Schwachstelle zu beheben.
  • Zum Schutz vor einer möglichen Ausnutzung in der Cloud-Umgebung ist es wichtig, dass sie auch aktualisierte Regeln auf ihre WAF anwenden.

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.