Solved
Router Update wg. kritischer IT Sicherheitslücke erforderlich? (log4shell)
3 years ago
Das BSI warnt aktuell vor einer kritischen Sicherheitslücke „Log4Shell“ in IT Systemen, auch private Router können betroffen sein.
Gibt es Infos & Updates diesbzgl.? Sind Updates erforderlich? Laufen diese automatisch (Speedport-Router)?
2128
25
This could help you too
194
8
2
5 years ago
370
0
5
Solved
417
0
2
3 years ago
Hallo @Shasta-1966
Das BSI warnt aktuell vor einer kritischen Sicherheitslücke „Log4Shell“ in IT Systemen, auch private Router können betroffen sein. Gibt es Infos & Updates diesbzgl.? Sind Updates erforderlich? Laufen diese automatisch (Speedport-Router)?
Das BSI warnt aktuell vor einer kritischen Sicherheitslücke „Log4Shell“ in IT Systemen, auch private Router können betroffen sein.
Gibt es Infos & Updates diesbzgl.? Sind Updates erforderlich? Laufen diese automatisch (Speedport-Router)?
Die Meldung richtig gelesen?
Es geht um Java und nicht um Router.
Bedeutet, Sie müssen ein Softwareupdate aufspielen auf dem PC/Smartphone.
Hier zum nachlesen: https://www.bsi.bund.de/DE/Service-Navi/Presse/Pressemitteilungen/Presse2021/211211_log4Shell_WarnstufeRot.html
11
Answer
from
3 years ago
Jetzt bitte nicht Java mit Javascript verwechseln
Genau. Viele verwechseln JAVA mit Javascript.
Answer
from
3 years ago
Lustig ist das allerdings alles nicht, heute den halben Tag Software aktualisiert
gut wenn es überhaupt schon ein Update gibt.
Answer
from
3 years ago
Könnte noch lustig werden, Microsoft vertritt inzwischen die Meinung, dass "Jedes System mit Log4J inzwischen als angegriffen betrachtet werden." muss.
Unlogged in user
Answer
from
3 years ago
auch private Router können betroffen sein.
woher dieses Wissen?
Für die Speedports sehe ich da gerade keine Angriffsmöglichkeit.
11
Answer
from
3 years ago
Da wüsste ich bei den Speedports schonmal garnicht wo ein Angreifer von extern einen String einkippen könnte, der dann von log4j ins Log geschrieben wird"
Das wäre in der Tat aufgrund der Lücke vermutlich trivial - wenn es denn verwundbar wäre.
Wlan auf dem Gerät
Der Angreifer versucht sich per WLAN anmelden und übermittelt einen Gerätenamen mit java injection
Log4j protokolliert den Fehlversuch und logged den Namen weg.
Das langt schon.
Answer
from
3 years ago
lejupp Da wüsste ich bei den Speedports schonmal garnicht wo ein Angreifer von extern einen String einkippen könnte, der dann von log4j ins Log geschrieben wird" Da wüsste ich bei den Speedports schonmal garnicht wo ein Angreifer von extern einen String einkippen könnte, der dann von log4j ins Log geschrieben wird" lejupp Da wüsste ich bei den Speedports schonmal garnicht wo ein Angreifer von extern einen String einkippen könnte, der dann von log4j ins Log geschrieben wird" Das wäre in der Tat aufgrund der Lücke vermutlich trivial - wenn es denn verwundbar wäre. Wlan auf dem Gerät Der Angreifer versucht sich per WLAN anmelden und übermittelt einen Gerätenamen mit java injection Log4j protokolliert den Fehlversuch und logged den Namen weg. Das langt schon.
Da wüsste ich bei den Speedports schonmal garnicht wo ein Angreifer von extern einen String einkippen könnte, der dann von log4j ins Log geschrieben wird"
Das wäre in der Tat aufgrund der Lücke vermutlich trivial - wenn es denn verwundbar wäre.
Wlan auf dem Gerät
Der Angreifer versucht sich per WLAN anmelden und übermittelt einen Gerätenamen mit java injection
Log4j protokolliert den Fehlversuch und logged den Namen weg.
Das langt schon.
Naja, gut, aber dafür müssten er lokal vor Ort sein. Das dürfte kaum die apokalyptische Bedrohung sein vor der alle Angst haben.
Answer
from
3 years ago
da gebe ich dir natürlich recht - war aber nur ein Szenario.
Letztendlich muss man ein System nur dazu bewegen etws zu loggen und es schaffen eine Variable einzubinden.
Das wird in ein oder anderem Szenario auch aus der Ferne möglich sein
Unlogged in user
Answer
from
Accepted Solution
accepted by
3 years ago
Zitat aus folgendem Blog:
Java-Schwachstelle Log4Shell – Was passiert ist und was zu tun ist – Sophos News
Betrifft die Sicherheitslücke auch private Nutzer?
Log4Shell bedeutet nicht nur Alarmstufe Rot für Unternehmen, sondern auch private Nutzer können durchaus von den Auswirkungen der Lücke betroffen sein. Das gilt vor allem dann, wenn Privatpersonen Cloud-Server nutzen, die von einem Hosting-Unternehmen oder einem anderen Managed-Service-Provider betrieben werden – sei es ein Blog, ein Forum oder die Familienwebsite. Hier gilt es nun zunächst einmal herauszufinden, ob diese Services angreifbar und wann Patches geplant sind. Aktuell macht es sicherlich mehr Sinn, auf den entsprechenden Webseiten nach Informationen zu suchen, da die Anbieter höchstwahrscheinlich momentan von Emails überflutet werden.
Zusätzlich sollte auf offizielle Sicherheitswarnungen von genutzten Online-Diensten im Postfach geachtet werden…aber auch hier gilt es, Vorsicht walten zu lassen! Wenn Nutzer Nachrichten über die aktuelle Sicherheitslücke erhalten – eventuell noch von einem prominenten Serviceanbieter, sollten sie nicht automatisch auf die in der Warnmeldung angegeben Links klicken und auch keine Telefonnummern ohne kritische Prüfung wählen. Medienwirksame Cyberattacken wie Log4Shell rufen schnell Trittbrettfahrer auf den Plan, die die Angst der Nutzer für ihre Phishing -Attacken nutzen wollen. Im Zweifelsfall sollten Nutzer ihren eigenen Weg zu Informationsbeschaffung finden, indem sie URLs, E-Mail-Adressen oder Telefonnummern verwenden, die sie bereits früher genutzt haben.
0
Unlogged in user
Ask
from