Gelöst
Router Update wg. kritischer IT Sicherheitslücke erforderlich? (log4shell)
vor 3 Jahren
Das BSI warnt aktuell vor einer kritischen Sicherheitslücke „Log4Shell“ in IT Systemen, auch private Router können betroffen sein.
Gibt es Infos & Updates diesbzgl.? Sind Updates erforderlich? Laufen diese automatisch (Speedport-Router)?
2128
25
Das könnte Ihnen auch weiterhelfen
194
8
2
vor 5 Jahren
370
0
5
Gelöst
417
0
2
vor 3 Jahren
Hallo @Shasta-1966
Das BSI warnt aktuell vor einer kritischen Sicherheitslücke „Log4Shell“ in IT Systemen, auch private Router können betroffen sein. Gibt es Infos & Updates diesbzgl.? Sind Updates erforderlich? Laufen diese automatisch (Speedport-Router)?
Das BSI warnt aktuell vor einer kritischen Sicherheitslücke „Log4Shell“ in IT Systemen, auch private Router können betroffen sein.
Gibt es Infos & Updates diesbzgl.? Sind Updates erforderlich? Laufen diese automatisch (Speedport-Router)?
Die Meldung richtig gelesen?
Es geht um Java und nicht um Router.
Bedeutet, Sie müssen ein Softwareupdate aufspielen auf dem PC/Smartphone.
Hier zum nachlesen: https://www.bsi.bund.de/DE/Service-Navi/Presse/Pressemitteilungen/Presse2021/211211_log4Shell_WarnstufeRot.html
11
Antwort
von
vor 3 Jahren
Jetzt bitte nicht Java mit Javascript verwechseln
Genau. Viele verwechseln JAVA mit Javascript.
Antwort
von
vor 3 Jahren
Lustig ist das allerdings alles nicht, heute den halben Tag Software aktualisiert
gut wenn es überhaupt schon ein Update gibt.
Antwort
von
vor 3 Jahren
Könnte noch lustig werden, Microsoft vertritt inzwischen die Meinung, dass "Jedes System mit Log4J inzwischen als angegriffen betrachtet werden." muss.
Uneingeloggter Nutzer
Antwort
von
vor 3 Jahren
auch private Router können betroffen sein.
woher dieses Wissen?
Für die Speedports sehe ich da gerade keine Angriffsmöglichkeit.
11
Antwort
von
vor 3 Jahren
Da wüsste ich bei den Speedports schonmal garnicht wo ein Angreifer von extern einen String einkippen könnte, der dann von log4j ins Log geschrieben wird"
Das wäre in der Tat aufgrund der Lücke vermutlich trivial - wenn es denn verwundbar wäre.
Wlan auf dem Gerät
Der Angreifer versucht sich per WLAN anmelden und übermittelt einen Gerätenamen mit java injection
Log4j protokolliert den Fehlversuch und logged den Namen weg.
Das langt schon.
Antwort
von
vor 3 Jahren
lejupp Da wüsste ich bei den Speedports schonmal garnicht wo ein Angreifer von extern einen String einkippen könnte, der dann von log4j ins Log geschrieben wird" Da wüsste ich bei den Speedports schonmal garnicht wo ein Angreifer von extern einen String einkippen könnte, der dann von log4j ins Log geschrieben wird" lejupp Da wüsste ich bei den Speedports schonmal garnicht wo ein Angreifer von extern einen String einkippen könnte, der dann von log4j ins Log geschrieben wird" Das wäre in der Tat aufgrund der Lücke vermutlich trivial - wenn es denn verwundbar wäre. Wlan auf dem Gerät Der Angreifer versucht sich per WLAN anmelden und übermittelt einen Gerätenamen mit java injection Log4j protokolliert den Fehlversuch und logged den Namen weg. Das langt schon.
Da wüsste ich bei den Speedports schonmal garnicht wo ein Angreifer von extern einen String einkippen könnte, der dann von log4j ins Log geschrieben wird"
Das wäre in der Tat aufgrund der Lücke vermutlich trivial - wenn es denn verwundbar wäre.
Wlan auf dem Gerät
Der Angreifer versucht sich per WLAN anmelden und übermittelt einen Gerätenamen mit java injection
Log4j protokolliert den Fehlversuch und logged den Namen weg.
Das langt schon.
Naja, gut, aber dafür müssten er lokal vor Ort sein. Das dürfte kaum die apokalyptische Bedrohung sein vor der alle Angst haben.
Antwort
von
vor 3 Jahren
da gebe ich dir natürlich recht - war aber nur ein Szenario.
Letztendlich muss man ein System nur dazu bewegen etws zu loggen und es schaffen eine Variable einzubinden.
Das wird in ein oder anderem Szenario auch aus der Ferne möglich sein
Uneingeloggter Nutzer
Antwort
von
Akzeptierte Lösung
akzeptiert von
vor 3 Jahren
Zitat aus folgendem Blog:
Java-Schwachstelle Log4Shell – Was passiert ist und was zu tun ist – Sophos News
Betrifft die Sicherheitslücke auch private Nutzer?
Log4Shell bedeutet nicht nur Alarmstufe Rot für Unternehmen, sondern auch private Nutzer können durchaus von den Auswirkungen der Lücke betroffen sein. Das gilt vor allem dann, wenn Privatpersonen Cloud-Server nutzen, die von einem Hosting-Unternehmen oder einem anderen Managed-Service-Provider betrieben werden – sei es ein Blog, ein Forum oder die Familienwebsite. Hier gilt es nun zunächst einmal herauszufinden, ob diese Services angreifbar und wann Patches geplant sind. Aktuell macht es sicherlich mehr Sinn, auf den entsprechenden Webseiten nach Informationen zu suchen, da die Anbieter höchstwahrscheinlich momentan von Emails überflutet werden.
Zusätzlich sollte auf offizielle Sicherheitswarnungen von genutzten Online-Diensten im Postfach geachtet werden…aber auch hier gilt es, Vorsicht walten zu lassen! Wenn Nutzer Nachrichten über die aktuelle Sicherheitslücke erhalten – eventuell noch von einem prominenten Serviceanbieter, sollten sie nicht automatisch auf die in der Warnmeldung angegeben Links klicken und auch keine Telefonnummern ohne kritische Prüfung wählen. Medienwirksame Cyberattacken wie Log4Shell rufen schnell Trittbrettfahrer auf den Plan, die die Angst der Nutzer für ihre Phishing -Attacken nutzen wollen. Im Zweifelsfall sollten Nutzer ihren eigenen Weg zu Informationsbeschaffung finden, indem sie URLs, E-Mail-Adressen oder Telefonnummern verwenden, die sie bereits früher genutzt haben.
0
Uneingeloggter Nutzer
Frage
von