Gelöst
Router Update wg. kritischer IT Sicherheitslücke erforderlich? (log4shell)
vor 3 Jahren
Das BSI warnt aktuell vor einer kritischen Sicherheitslücke „Log4Shell“ in IT Systemen, auch private Router können betroffen sein.
Gibt es Infos & Updates diesbzgl.? Sind Updates erforderlich? Laufen diese automatisch (Speedport-Router)?
2130
25
Das könnte Ihnen auch weiterhelfen
194
8
2
vor 6 Jahren
371
0
5
Gelöst
423
0
2
Das könnte Sie auch interessieren
Kaufberatung anfragen
Füllen Sie schnell und unkompliziert unser Online-Kontaktformular aus, damit wir sie zeitnah persönlich beraten können.
Angebote anzeigen
Informieren Sie sich über unsere aktuellen Internet-Angebote.
vor 3 Jahren
Hallo @Shasta-1966
Das BSI warnt aktuell vor einer kritischen Sicherheitslücke „Log4Shell“ in IT Systemen, auch private Router können betroffen sein. Gibt es Infos & Updates diesbzgl.? Sind Updates erforderlich? Laufen diese automatisch (Speedport-Router)?
Das BSI warnt aktuell vor einer kritischen Sicherheitslücke „Log4Shell“ in IT Systemen, auch private Router können betroffen sein.
Gibt es Infos & Updates diesbzgl.? Sind Updates erforderlich? Laufen diese automatisch (Speedport-Router)?
Die Meldung richtig gelesen?
Es geht um Java und nicht um Router.
Bedeutet, Sie müssen ein Softwareupdate aufspielen auf dem PC/Smartphone.
Hier zum nachlesen: https://www.bsi.bund.de/DE/Service-Navi/Presse/Pressemitteilungen/Presse2021/211211_log4Shell_WarnstufeRot.html
11
Antwort
von
vor 3 Jahren
Es geht um Java und nicht um Router. Bedeutet, Sie müssen ein Softwareupdate aufspielen auf dem PC/Smartphone.
Es geht um Java und nicht um Router.
Bedeutet, Sie müssen ein Softwareupdate aufspielen auf dem PC/Smartphone.
Das stimmt so nicht, die Lücke macht, unter anderem, immens viele Server angreifbar.
Bei uns in der Firma wurde schon reagiert und einige Dienste sind deaktiviert, bzw. die Server vom Netz genommen.
Da ist aber noch lange nicht das Ende erreicht, das zieht noch größere Kreise.
Antwort
von
vor 3 Jahren
Zitat aus folgendem Blog:
Java-Schwachstelle Log4Shell – Was passiert ist und was zu tun ist – Sophos News
Betrifft die Sicherheitslücke auch private Nutzer?
Log4Shell bedeutet nicht nur Alarmstufe Rot für Unternehmen, sondern auch private Nutzer können durchaus von den Auswirkungen der Lücke betroffen sein. Das gilt vor allem dann, wenn Privatpersonen Cloud-Server nutzen, die von einem Hosting-Unternehmen oder einem anderen Managed-Service-Provider betrieben werden – sei es ein Blog, ein Forum oder die Familienwebsite. Hier gilt es nun zunächst einmal herauszufinden, ob diese Services angreifbar und wann Patches geplant sind. Aktuell macht es sicherlich mehr Sinn, auf den entsprechenden Webseiten nach Informationen zu suchen, da die Anbieter höchstwahrscheinlich momentan von Emails überflutet werden.
Zusätzlich sollte auf offizielle Sicherheitswarnungen von genutzten Online-Diensten im Postfach geachtet werden…aber auch hier gilt es, Vorsicht walten zu lassen! Wenn Nutzer Nachrichten über die aktuelle Sicherheitslücke erhalten – eventuell noch von einem prominenten Serviceanbieter, sollten sie nicht automatisch auf die in der Warnmeldung angegeben Links klicken und auch keine Telefonnummern ohne kritische Prüfung wählen. Medienwirksame Cyberattacken wie Log4Shell rufen schnell Trittbrettfahrer auf den Plan, die die Angst der Nutzer für ihre Phishing -Attacken nutzen wollen. Im Zweifelsfall sollten Nutzer ihren eigenen Weg zu Informationsbeschaffung finden, indem sie URLs, E-Mail-Adressen oder Telefonnummern verwenden, die sie bereits früher genutzt haben.
Uneingeloggter Nutzer
Antwort
von
vor 3 Jahren
auch private Router können betroffen sein.
woher dieses Wissen?
Für die Speedports sehe ich da gerade keine Angriffsmöglichkeit.
11
Antwort
von
vor 3 Jahren
Da wüsste ich bei den Speedports schonmal garnicht wo ein Angreifer von extern einen String einkippen könnte, der dann von log4j ins Log geschrieben wird"
Das wäre in der Tat aufgrund der Lücke vermutlich trivial - wenn es denn verwundbar wäre.
Wlan auf dem Gerät
Der Angreifer versucht sich per WLAN anmelden und übermittelt einen Gerätenamen mit java injection
Log4j protokolliert den Fehlversuch und logged den Namen weg.
Das langt schon.
Antwort
von
vor 3 Jahren
lejupp Da wüsste ich bei den Speedports schonmal garnicht wo ein Angreifer von extern einen String einkippen könnte, der dann von log4j ins Log geschrieben wird" Da wüsste ich bei den Speedports schonmal garnicht wo ein Angreifer von extern einen String einkippen könnte, der dann von log4j ins Log geschrieben wird" lejupp Da wüsste ich bei den Speedports schonmal garnicht wo ein Angreifer von extern einen String einkippen könnte, der dann von log4j ins Log geschrieben wird" Das wäre in der Tat aufgrund der Lücke vermutlich trivial - wenn es denn verwundbar wäre. Wlan auf dem Gerät Der Angreifer versucht sich per WLAN anmelden und übermittelt einen Gerätenamen mit java injection Log4j protokolliert den Fehlversuch und logged den Namen weg. Das langt schon.
Da wüsste ich bei den Speedports schonmal garnicht wo ein Angreifer von extern einen String einkippen könnte, der dann von log4j ins Log geschrieben wird"
Das wäre in der Tat aufgrund der Lücke vermutlich trivial - wenn es denn verwundbar wäre.
Wlan auf dem Gerät
Der Angreifer versucht sich per WLAN anmelden und übermittelt einen Gerätenamen mit java injection
Log4j protokolliert den Fehlversuch und logged den Namen weg.
Das langt schon.
Naja, gut, aber dafür müssten er lokal vor Ort sein. Das dürfte kaum die apokalyptische Bedrohung sein vor der alle Angst haben.
Antwort
von
vor 3 Jahren
Das dürfte kaum die apokalyptische Bedrohung sein vor der alle Angst haben
da gebe ich dir natürlich recht - war aber nur ein Szenario.
Letztendlich muss man ein System nur dazu bewegen etws zu loggen und es schaffen eine Variable einzubinden.
Das wird in ein oder anderem Szenario auch aus der Ferne möglich sein
Uneingeloggter Nutzer
Antwort
von
Akzeptierte Lösung
akzeptiert von
vor 3 Jahren
Zitat aus folgendem Blog:
Java-Schwachstelle Log4Shell – Was passiert ist und was zu tun ist – Sophos News
Betrifft die Sicherheitslücke auch private Nutzer?
Log4Shell bedeutet nicht nur Alarmstufe Rot für Unternehmen, sondern auch private Nutzer können durchaus von den Auswirkungen der Lücke betroffen sein. Das gilt vor allem dann, wenn Privatpersonen Cloud-Server nutzen, die von einem Hosting-Unternehmen oder einem anderen Managed-Service-Provider betrieben werden – sei es ein Blog, ein Forum oder die Familienwebsite. Hier gilt es nun zunächst einmal herauszufinden, ob diese Services angreifbar und wann Patches geplant sind. Aktuell macht es sicherlich mehr Sinn, auf den entsprechenden Webseiten nach Informationen zu suchen, da die Anbieter höchstwahrscheinlich momentan von Emails überflutet werden.
Zusätzlich sollte auf offizielle Sicherheitswarnungen von genutzten Online-Diensten im Postfach geachtet werden…aber auch hier gilt es, Vorsicht walten zu lassen! Wenn Nutzer Nachrichten über die aktuelle Sicherheitslücke erhalten – eventuell noch von einem prominenten Serviceanbieter, sollten sie nicht automatisch auf die in der Warnmeldung angegeben Links klicken und auch keine Telefonnummern ohne kritische Prüfung wählen. Medienwirksame Cyberattacken wie Log4Shell rufen schnell Trittbrettfahrer auf den Plan, die die Angst der Nutzer für ihre Phishing -Attacken nutzen wollen. Im Zweifelsfall sollten Nutzer ihren eigenen Weg zu Informationsbeschaffung finden, indem sie URLs, E-Mail-Adressen oder Telefonnummern verwenden, die sie bereits früher genutzt haben.
0
Uneingeloggter Nutzer
Frage
von