Die neue Sicherheitslücke „Log4Shell“ in der Java-Logging-Bibliothek Log4j ist schwerwiegend, einfach ausnutzbar und betrifft eine unüberschaubare Zahl von Systemen.
Inzwischen ist die Bedrohung noch gewachsen, denn die Ransomware-Gruppe Conti nutzt nach einem Bericht von IT-Security-Spezialist Catalin Cimpanu auf der Website The Record die Schwachstelle schon für Angriffe aus.
Gezielte Angriffe auf VMware vCenter
Conti solle schon seit dem 13. Dezember nach der Lücke suchen und nutze sie inzwischen aus, berichtet Cimpanu auf Basis einer Untersuchung des Security-Unternehmens Advanced Intelligence.
Nach dem Bericht sucht Conti gezielt nach Servern mit VMware vCenter, die bekanntlich anfällig für Log4j-Angriffe sind. Über diese Systeme sei die Ransomware-Gruppe schon in Unternehmensnetzwerke gelangt.
Conti ist noch nicht mal die erste Ransomware-Gang, die diese Lücke ausnutzt, dafür aber sicher die mit dem bisher größten Bedrohungspotenzial, denn die Conti-Gruppe gilt als weltweit führender „Anbieter“ von „Ransomware as a Service“ und mit ihrer Methode auch als finanziell sehr erfolgreich.
Erpressungsangriffe durch Conti-Malware haben weltweit schon viele Unternehmen, Institutionen und Behörden lahmgelegt, dabei riesige Schäden angerichtet und ihre Hintermänner um viele Millionen US-Dollar Lösegeld reicher gemacht.
Die Log4j-Sicherheitslücke wird immer gefährlicher, und auch die ersten Würmer wie Mirai-Botnet-Drohnen wurden schon in angegriffenen Systemen gefunden.
Das neue Update: Log4j 2.17.0 schließt die Lücke
In der Zwischenzeit hat die Apache Software Foundation eine neue, verbesserte Version der Bibliothek veröffentlicht: In der neuen Logsoftware Log4j 2.17.0 soll die Lücke komplett geschlossen sein. Die Vorversion 2.16.0 behob die Probleme nur teilweise und bot damit noch keinen vollständigen Schutz vor Angriffen.
Deshalb sollten die Administratoren möglichst umgehend erneut wieder tätig werden und falls nötig erneut updaten!