Skip to content

Cyber Polygon: Ist die Log4j-Lücke der Vielfach erwartete Startschuss?Lesezeit: 3 Minuten

Computervirus - Bildquelle: Pixabay / geralt, Pixabay License

Computervirus – Bildquelle: Pixabay / geralt, Pixabay License

Die vor kurzem aufgetauchte Log4j-Lücke besitzt das Potential bei einem Angriff auf die Serverstruktur für/der Lieferketten verheerende Zerstörungen anzurichten. Auch klassische Anwendungen könnten zum Kapern der dahinter liegenden Systeme genutzt werden.

Log4j ist eine Java-Bibliothek die in vielen (Server-)Anwendungen implementiert ist. Dabei ist die Lücke so gravierend, dass eine Schadcodeausführung im betroffenen System möglich ist. Es gibt mittlerweile zwar für die eine oder andere Anwendung gepatchte Versionen, aber ein Einspielen der gepatchten Version ist teilweise nicht möglich, da sich die Bibliothek in (propritärer) Software befindet bzw. gar nicht bekannt ist, dass die Programmierer Log4j in ihre Software eingebaut haben.

Die Plattform Heise schreibt dazu:

Zunächst: Die Gefahr ist real; das Bundesamt für Sicherheit in der Informationstechnik (BSI) tat gut daran, Samstag Nacht die Warnstufe Rot auszurufen. Das Ausnutzen der Lücke ist tatsächlich denkbar einfach, die Zahl der anfälligen Systeme unüberschaubar und Sicherheitsfirmen sehen bereits Log4j-Angriffe von über 500 IP-Adressen. Die Mehrzahl davon sind aktuell noch sogenanntes Fingerprinting, bei dem man versucht, anfällige Systeme zu finden. Vieles davon dürften Forscher sein, die sich nur ein Bild der Lage machen wollen.

Auf Github gibt es eine Aufstellung betroffener Systeme/Programme, die sich wie das Who-is-Who der IT lesen (hier nur ein verkürzter Ausschnitt):

  • Manufacturer/Component Notes Verified
  • Apple TRUE
  • Tencent TRUE
  • Steam TRUE
  • Twitter TRUE
  • Baidu TRUE
  • DIDI TRUE
  • JD TRUE
  • NetEase TRUE
  • CloudFlare TRUE
  • Amazon TRUE
  • Tesla TRUE
  • Apache Solr TRUE
  • Apache Druid TRUE
  • Apache Flink FALSE
  • Apache Struts2 TRUE
  • flume FALSE
  • dubbo FALSE
  • IBM Qradar SIEM TRUE
  • PaloAlto Panorama TRUE
  • Redis FALSE
  • logstash FALSE
  • ElasticSearch TRUE
  • kafka FALSE
  • ghidra TRUE
  • ghidra server TRUE
  • Minecraft TRUE
  • PulseSecure TRUE
  • UniFi TRUE
  • VMWare TRUE
  • Blender TRUE
  • Google TRUE
  • Webex TRUE
  • LinkedIn TRUE
  • VMWarevCenter TRUE
  • Speed camera LOL TRUE

Ist es denkbar, dass die Internationalisten/Globalisten/Eliten (IGE) mit Log4j das „Werkzeug“ ihrer Wahl „freigesetzt“ haben, um ihre Übung Cyber Polygon Realität werden zu lassen? Wir wissen, dass die IGE All-In mit der Plandemie gegangen sind und dass der Widerstand weltweit täglich zunimmt. Ein „Ventil“ muss also her. Ein Ventil, das man schnell einsetzen kann. Etwaige gewünschte Kriegshandlungen zwischen der Ukraine und Russland zur Ablenkung sind in der Kürze der Zeit und des zunehmen Momentums des Widerstands aus meiner Sicht nicht realisierbar.

Bereits der Blick auf die obige Liste lässt einen erschaudern: Apache-Webserver-Komponenten, Cloudflare, Amazon, Google, VMWare oder Baidu werden ihre Systeme sicherlich zeitnah patchen können. Aber was ist mit den Millionen, wenn nicht gar Milliarden an Anwendungen und Systemen (IoT)von denen man nicht einmal weiß, ob sie die entsprechende Bibliothek nutzen?

Quellen:
Warnstufe Rot: Log4j-Zero-Day-Lücke bedroht Heimanwender und Firmen
Warum Log4Shell so gefährlich ist und was (nicht) hilft
Schutz vor schwerwiegender Log4j-Lücke – was jetzt hilft und was nicht
BlueTeam CheatSheet * Log4Shell*

Beitrag teilen:

Ein Artikel bildet zwangsweise die Meinung eines Einzelnen ab. In Zeiten der Propaganda und Gegenpropaganda ist es daher umso wichtiger sich mit allen Informationen kritisch auseinander zu setzen. Dies gilt auch für die hier aufbereiteten Artikel, die nach besten Wissen und Gewissen verfasst sind. Um die Nachvollziehbarkeit der Informationen zu gewährleisten, werden alle Quellen, die in den Artikeln verwendet werden, am Ende aufgeführt. Es ist jeder eingeladen diese zu besuchen und sich ein eigenes Bild mit anderen Schlussfolgerungen zu machen.
www.konjunktion.info unterstützen:

Das könnte Ihnen auch gefallen …

2 Antworten

    Sie müssen angemeldet sein, um die Kommentare lesen zu können.
  1. 14. Dezember 2021

    […] Die vor kurzem aufgetauchte Log4j-Lücke besitzt das Potential bei einem Angriff auf die Serverstruktur für/der Lieferketten verheerende Zerstörungen anzurichten. Auch klassische Anwendungen könnten zum Kapern der dahinter liegenden Systeme genutzt werden. Log4j ist eine Java-Bibliothek die in vielen (Server-)Anwendungen implementiert ist. Dabei ist die Lücke so gravierend, dass eine Schadcodeausführung… — Weiterlesen http://www.konjunktion.info/2021/12/cyber-polygon-ist-die-log4j-luecke-der-vielfach-erwartete-startschuss/a… […]

Skip to content