Meldung

log4j-Verwundbarkeit per Linux-Skript aufspüren

JDisc verspricht zumindest für Linux-Systeme Unterstützung bei der Beantwortung der aktuell brennenden Frage, ob die hauseigene IT von der neuen gravierenden Server-Schwachstelle log4j betroffen ist. Dazu hat der Stuttgarter Anbieter von IT-Dokumentationssoftware ein entsprechendes Shellskript programmiert, das kostenfrei downloadbar und einfach einzusetzen ist.
Neuzugang unter den prominenten Zero-Day-Schwachstellen: die Log4jShell
Angesichts der neuen, die Schlagzeilen beherrschenden log4j-Lücke ist unter besorgten IT-Verantwortlichen die Verunsicherung groß. JDisc weiß, dass es sich bei den Nachforschungen besonders schwierig gestalten kann, die im Rechenzentrum gehosteten individuellen Anwendungen nach Auswirkungen der Sicherheitslücke zu untersuchen. Deshalb hat der Stuttgarter Softwareanbieter kurzerhand selbst ein Skript entwickelt, das zumindest Linux-Systeme nach riskanten Anwendungen durchforstet, die auf Applikationsservern wie Tomcat, Jboss oder WebSphere laufen [1] – eine für Windows-Systeme bestimmte Version des Skriptes soll folgen.

Anwender sollen das Skript entweder einfach manuell aufrufen können – möglichst unter root, um Autorisierungsprobleme zu vermeiden – oder es durch die Netzwerk-Dokumentationssoftware des Anbieters "JDisc Discovery" ausführem lassen. Wie Firmenchef Thomas Trenz betont, versucht es zunächst, eine ausführbare JAR-Datei aus dem JDK zu finden. Sollte es keine JAR finden, greift es auf unzip zurück. Anschließend durchsucht es zunächst die Festplatten nach Spuren des Schädlings und schließlich sämtliche EAR-, JAR- und WAR-Dateien – dazu durchforstet es das Archiv nach eingebetteten Vorkommnissen von log4j. Wenn das Skript etwas Auffälliges findet, notiert es dies in dem Konsolenfenster.

In diesem Zusammenhang betont der Anbieter, dass nicht alle Fundstücke kritisch sein müssen, sondern zunächst nur Hinweise für weiteren Untersuchungsbedarf darstellen. Der Download des Linux-Shell-Skriptes samt ausführlicher Anleitung findet sich auf seinem Blog [1].
21.12.2021/mh

Tipps & Tools

Schwachstellen in GPS-Trackern [2.08.2022]

Sicherheitsforscher von BitSight fanden sechs Schwachstellen in GPS-Trackern des Herstellers MiCODUS. Sie ermöglichen es Hackern unter anderem, den Standort von Personen ohne deren Wissen nachzuverfolgen, Flotten von Liefer- und Einsatzfahrzeugen aus der Ferne zu deaktivieren, und zivile Fahrzeuge auf Autobahnen abrupt anzuhalten. [mehr]

Download der Woche: Metasploit Framework [27.07.2022]

Kenne deinen Gegner. Die alte Weisheit, dass Sie als Admin wie ein Hacker denken müssen, hat mehr denn je Gültigkeit. Erkennen Sie die eigenen Schwachpunkte frühzeitig, sind Sie den Bösewichten einen Schritt voraus. Hier kann Ihnen das Open-Source-Projekt "Metasploit Framework" Hilfe leisten. Mit dem Werkzeug machen Sie Sicherheitslücken in Ihren Netzwerken ausfindig. [mehr]

Fachartikel

Advertorial: E-Book OPNsense – Mehr als eine Firewall [31.07.2022]

Als leicht bedienbare Security-Plattform findet die Open Source Firewall OPNsense in immer mehr Unternehmen Anwendung. Aber OPNsense punktet nicht nur durch hohe Zugänglichkeit und den Wegfall von Lizenzkosten: Dank seines modularen Aufbaus integriert es die besten Open-Source-Sicherheitslösungen unter einer einheitlichen Oberfläche und überzeugt so mit einem Funktionsumfang, der viele kostenpflichtige Lösungen übertrifft. Im neuen E-Book "OPNsense – Mehr als eine Firewall" der Thomas-Krenn.AG und ihrem Partner m.a.x. it finden Sie alle Informationen zum Einstieg in OPNsense und für die Grundabsicherung eines Unternehmensnetzes. [mehr]

Buchbesprechung

Kerberos

von Mark Pröhl und Daniel Kobras

Anzeigen