Meldung

log4j-Verwundbarkeit per Linux-Skript aufspüren

JDisc verspricht zumindest für Linux-Systeme Unterstützung bei der Beantwortung der aktuell brennenden Frage, ob die hauseigene IT von der neuen gravierenden Server-Schwachstelle log4j betroffen ist. Dazu hat der Stuttgarter Anbieter von IT-Dokumentationssoftware ein entsprechendes Shellskript programmiert, das kostenfrei downloadbar und einfach einzusetzen ist.
Neuzugang unter den prominenten Zero-Day-Schwachstellen: die Log4jShell
Angesichts der neuen, die Schlagzeilen beherrschenden log4j-Lücke ist unter besorgten IT-Verantwortlichen die Verunsicherung groß. JDisc weiß, dass es sich bei den Nachforschungen besonders schwierig gestalten kann, die im Rechenzentrum gehosteten individuellen Anwendungen nach Auswirkungen der Sicherheitslücke zu untersuchen. Deshalb hat der Stuttgarter Softwareanbieter kurzerhand selbst ein Skript entwickelt, das zumindest Linux-Systeme nach riskanten Anwendungen durchforstet, die auf Applikationsservern wie Tomcat, Jboss oder WebSphere laufen [1] – eine für Windows-Systeme bestimmte Version des Skriptes soll folgen.

Anwender sollen das Skript entweder einfach manuell aufrufen können – möglichst unter root, um Autorisierungsprobleme zu vermeiden – oder es durch die Netzwerk-Dokumentationssoftware des Anbieters "JDisc Discovery" ausführem lassen. Wie Firmenchef Thomas Trenz betont, versucht es zunächst, eine ausführbare JAR-Datei aus dem JDK zu finden. Sollte es keine JAR finden, greift es auf unzip zurück. Anschließend durchsucht es zunächst die Festplatten nach Spuren des Schädlings und schließlich sämtliche EAR-, JAR- und WAR-Dateien – dazu durchforstet es das Archiv nach eingebetteten Vorkommnissen von log4j. Wenn das Skript etwas Auffälliges findet, notiert es dies in dem Konsolenfenster.

In diesem Zusammenhang betont der Anbieter, dass nicht alle Fundstücke kritisch sein müssen, sondern zunächst nur Hinweise für weiteren Untersuchungsbedarf darstellen. Der Download des Linux-Shell-Skriptes samt ausführlicher Anleitung findet sich auf seinem Blog [1].
21.12.2021/mh

Tipps & Tools

Mehr Cloudsicherheit durch Zero-Trust-Segmentierung [27.01.2022]

Immer neue erfolgreiche Ransomware-Attacken lassen nicht zuletzt angesichts des oft enormen materiellen Schadens aufhorchen, den ihre Opfer erleiden – und der sich für die betroffenen Organisationen bis zur Überlebensfrage ausweiten kann. Eine junge Verteidigungsstrategie gegen die Erpresser ist die Zero-Trust-Segmentierung, die unser Fachartikel vorstellt. Dabei erfahren Sie unter auch, wie es die Mikrosegmentierung im Zusammenspiel mit einer Livekarte vermag, den modernen Cybergefahren mehr Granularität und Flexibilität entgegenzusetzen, als das die traditionellen Werkzeuge schaffen. [mehr]

KMU-Strategien gegen Ransomware [20.01.2022]

Kriminelle finden immer schneller Möglichkeiten, um mit Ransomware und vielen anderen Angriffsarten Sicherheitsvorkehrungen zu knacken – und haben damit bei zahlreichen KMU leichteres Spiel, die mit der Planung und Ausführung entsprechender IT-Sicherheitsmaßnahmen hinterhinken. Deshalb thematisiert unser Onlinebeitrag unter anderem, wie sich Mittelständler aus einer riskanten abwartenden Haltung befreien und sich mit der richtigen Cybersecurity-Strategie vor Bedrohungen aus dem Netz schützen. [mehr]

Fachartikel

Mehr Cloudsicherheit durch Zero-Trust-Segmentierung [26.01.2022]

Die jüngsten Ransomware-Attacken lassen aufhorchen. Über Nacht wurden gut aufgestellte Firmen zu Fall gebracht und Millionenwerte vernichtet. Gerade wenn sich Lieferverträge in einer Just-in-time-Lieferkette nicht einhalten lassen, gerät der entstandene Schaden schnell zu einer Überlebensfrage. Warum Zero-Trust-Segmentierung der neue Standard gegen Erpresser ist und im Zusammenspiel mit einer Livekarte dabei hilft, Risiken zu minimieren und Applikationen gegen Angriffe zu sichern, verdeutlicht dieser Fachartikel. [mehr]

Buchbesprechung

Datenschutz im Unternehmen

von Michael Wächter

Anzeigen