Informationen zur kritischen Schwachstelle in log4j (CVE-2021-44228)
  1. Sie sind hier:
  2. Hochschule
  3. Aktuelles
  4. Neuigkeiten
  5. Informationen zur kritischen Schwachstelle in log4j (CVE-2021-44228)
15. Dezember 2021 |

Informationen zur kritischen Schwachstelle in log4j (CVE-2021-44228)

Das Informationssicherheitsteam, die Informationssicherheitsbeauftragten, viele Administratoren aus allen Bereichen der Hochschule, die Hochschulleitung und das Hochschulrechenzentrum der TH Wildau arbeiten daran, dass die kritische Schwachstelle sich nicht zu einem IT-Sicherheitsvorfall an der TH Wildau entwickelt.


Wie wird die Situation eingeschätzt?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stufte diese Sicherheitslücke auf die höchstmögliche Stufe "Rot" ein. „Ein erfolgreiches Ausnutzen der Sicherheitslücke ermögliche eine vollständige Übernahme des betroffenen Systems" [BSI]. 
 

Was kann der einzelnen Nutzer tun?

Grundsätzlich ist es nicht möglich, dass der normale Internetnutzer viel zur Lösung beitragen kann. Ziel der Angreifer sind nicht die Endnutzer, es sind die Serverinstallationen der Rechenzentren. Diese Rechenzentren setzen Server-Betriebssysteme und -Anwendungen ein, um dem Internetnutzern Dienste zur Verfügung zu stellen. Diese verwendete Software ist betroffen. Die Systeme müssen mit Hersteller-Updates auf den neuesten Stand gebracht werden. Leider liegt hier auch das Problem, da das zur Verfügungstellen von Updates für die Hersteller sehr zeitaufwendig ist und wir diese nicht zeitnah eingepflegt können. 

Aber auch Sie als Nutzer können die Kollegen, die aktuell die die Systeme aktuell absichern, unterstützen. 

  • Öffnen Sie keine E-Mail-Anhänge von Absendern, die Ihnen nicht bekannt sind. Vergewissern Sie sich ggf. durch telefonische Rücksprache.
  • Öffnen Sie keine Office-Dateien direkt aus der eMail sondern speichern Sie auch von bekannten Absendern die Datei erst auf dem Rechner. Sie geben somit Ihrem Virenscanner die Möglichkeit die Datei zu prüfen.
  • Installieren Sie keine Software aus unbekannten Quellen, auch wenn die Werbung diese mit super tolle Funktionen beschreibt.
  • Sorgen Sie dafür, dass Ihre Antivirensoftware auf dem aktuellen Update-Stand und Ihre Firewall angeschaltet ist.
  • Schalten Sie nie die automatischen Update-Funktionen auf Ihrem System aus.


Was macht denn diese kritische Schwachstelle in log4j?

Beim Ausnutzen dieser Schwachstelle wird auf dem betroffenen Gerät ein Zugriff ermöglicht, der heute oder auch erst in einigen Monaten durch den Angreifer ausgenutzt werden kann. Dieses Einfallstor ist wie geschaffen für Angriffe mit RamsonWare. Diese Schadsoftware verschlüsselt Nutzerdateien und sperrt den Nutzer von seinen eigenen Dateien aus. Ein Zugriff durch den Nutzer auf seine Dateien ist dann in der Regel nur wieder möglich, durch die Zahlung von einem Lösegeld an den Hacker. Es kann aber auch dazu führen, dass das System durch einen Dritten vollständig übernommen wird.


Was unternimmt das Rechenzentrum?

1) Alle Daten in den Nutzerverzeichnissen, wie auch der Nextcloud werden alle 2 Stunden gesichert und anschließend auf ein Bandlaufwerk gezogen. Vor dem Ablegen auf den Sicherungslaufwerken werden alle Dateien durch Sicherheitssoftware nochmals geprüft.
2) Die TH Wildau verfügt über eine Vielzahl an Sicherheitsmaßnahmen, die dem entgegen wirken. Auch speziell in dem aktuellen Fall sind viele Konfigurationen erfolgreich angepasst worden.


Woher bekomme ich weitere Informationen zu der Schwachstelle?

Die erste Adresse ist in jedem Fall die Webseite des BSI. Schon auf der Startseite werden Sie mit weiterführenden Links zu diesen aktuellen Thema begrüßt.
https://www.bsi.bund.de


Was mache ich wenn ich Nachfragen habe?

Bitte wenden Sie sich in dem Fall an die Informationssicherheitsbeauftragten der TH Wildau Herrn Stefan Gehrke stefan.gehrke(at)th-wildau.de oder Herrn Christopher Beddies chbe5254(at)th-wildau.de .