Gelöst

Router Update wg. kritischer IT Sicherheitslücke erforderlich? (log4shell)

vor 3 Jahren

Das BSI warnt aktuell vor einer kritischen Sicherheitslücke „Log4Shell“ in IT Systemen, auch private Router können betroffen sein.

Gibt es Infos & Updates diesbzgl.? Sind Updates erforderlich? Laufen diese automatisch (Speedport-Router)?

 

2128

25

    • vor 3 Jahren

      Hallo @Shasta-1966 

      Shasta-1966

      Das BSI warnt aktuell vor einer kritischen Sicherheitslücke „Log4Shell“ in IT Systemen, auch private Router können betroffen sein. Gibt es Infos & Updates diesbzgl.? Sind Updates erforderlich? Laufen diese automatisch (Speedport-Router)?

      Das BSI warnt aktuell vor einer kritischen Sicherheitslücke „Log4Shell“ in IT Systemen, auch private Router können betroffen sein.

      Gibt es Infos & Updates diesbzgl.? Sind Updates erforderlich? Laufen diese automatisch (Speedport-Router)?

      Shasta-1966

      Das BSI warnt aktuell vor einer kritischen Sicherheitslücke „Log4Shell“ in IT Systemen, auch private Router können betroffen sein.

      Gibt es Infos & Updates diesbzgl.? Sind Updates erforderlich? Laufen diese automatisch (Speedport-Router)?


      Die Meldung richtig gelesen?

      Es geht um Java und nicht um Router.

      Bedeutet, Sie müssen ein Softwareupdate aufspielen auf dem PC/Smartphone.

      Hier zum nachlesen: https://www.bsi.bund.de/DE/Service-Navi/Presse/Pressemitteilungen/Presse2021/211211_log4Shell_WarnstufeRot.html 

      11

      Antwort

      von

      vor 3 Jahren

      Stefan

      Jetzt bitte nicht Java mit Javascript verwechseln

      Jetzt bitte nicht Java mit Javascript verwechseln 
      Stefan
      Jetzt bitte nicht Java mit Javascript verwechseln 

      Genau. Viele verwechseln JAVA mit Javascript.

      Antwort

      von

      vor 3 Jahren

      Stefan

      Lustig ist das allerdings alles nicht, heute den halben Tag Software aktualisiert

      Lustig ist das allerdings alles nicht, heute den halben Tag Software aktualisiert 
      Stefan
      Lustig ist das allerdings alles nicht, heute den halben Tag Software aktualisiert 

      gut wenn es überhaupt schon ein Update gibt.

       

      Antwort

      von

      vor 3 Jahren

      Könnte noch lustig werden, Microsoft vertritt inzwischen die Meinung, dass "Jedes System mit Log4J inzwischen als angegriffen betrachtet werden." muss.

      Uneingeloggter Nutzer

      Antwort

      von

    • vor 3 Jahren

      Shasta-1966

      auch private Router können betroffen sein.

      auch private Router können betroffen sein.
      Shasta-1966
      auch private Router können betroffen sein.

      woher dieses Wissen?

      Für die Speedports sehe ich da gerade keine Angriffsmöglichkeit.

      11

      Antwort

      von

      vor 3 Jahren

      lejupp

      Da wüsste ich bei den Speedports schonmal garnicht wo ein Angreifer von extern einen String einkippen könnte, der dann von log4j ins Log geschrieben wird"

      Da wüsste ich bei den Speedports schonmal garnicht wo ein Angreifer von extern einen String einkippen könnte, der dann von log4j ins Log geschrieben wird"
      lejupp
      Da wüsste ich bei den Speedports schonmal garnicht wo ein Angreifer von extern einen String einkippen könnte, der dann von log4j ins Log geschrieben wird"

      Das wäre in der Tat aufgrund der Lücke vermutlich trivial - wenn es denn verwundbar wäre.

      Wlan auf dem Gerät

      Der Angreifer versucht sich per WLAN anmelden und übermittelt einen  Gerätenamen mit java injection 

      Log4j protokolliert den Fehlversuch und logged den Namen weg. 

      Das langt schon.

      Antwort

      von

      vor 3 Jahren

      Stefan

      lejupp Da wüsste ich bei den Speedports schonmal garnicht wo ein Angreifer von extern einen String einkippen könnte, der dann von log4j ins Log geschrieben wird" Da wüsste ich bei den Speedports schonmal garnicht wo ein Angreifer von extern einen String einkippen könnte, der dann von log4j ins Log geschrieben wird" lejupp Da wüsste ich bei den Speedports schonmal garnicht wo ein Angreifer von extern einen String einkippen könnte, der dann von log4j ins Log geschrieben wird" Das wäre in der Tat aufgrund der Lücke vermutlich trivial - wenn es denn verwundbar wäre. Wlan auf dem Gerät Der Angreifer versucht sich per WLAN anmelden und übermittelt einen Gerätenamen mit java injection Log4j protokolliert den Fehlversuch und logged den Namen weg. Das langt schon.

      lejupp

      Da wüsste ich bei den Speedports schonmal garnicht wo ein Angreifer von extern einen String einkippen könnte, der dann von log4j ins Log geschrieben wird"

      Da wüsste ich bei den Speedports schonmal garnicht wo ein Angreifer von extern einen String einkippen könnte, der dann von log4j ins Log geschrieben wird"
      lejupp
      Da wüsste ich bei den Speedports schonmal garnicht wo ein Angreifer von extern einen String einkippen könnte, der dann von log4j ins Log geschrieben wird"

      Das wäre in der Tat aufgrund der Lücke vermutlich trivial - wenn es denn verwundbar wäre.

      Wlan auf dem Gerät

      Der Angreifer versucht sich per WLAN anmelden und übermittelt einen  Gerätenamen mit java injection 

      Log4j protokolliert den Fehlversuch und logged den Namen weg. 

      Das langt schon.

      Stefan
      lejupp

      Da wüsste ich bei den Speedports schonmal garnicht wo ein Angreifer von extern einen String einkippen könnte, der dann von log4j ins Log geschrieben wird"

      Da wüsste ich bei den Speedports schonmal garnicht wo ein Angreifer von extern einen String einkippen könnte, der dann von log4j ins Log geschrieben wird"
      lejupp
      Da wüsste ich bei den Speedports schonmal garnicht wo ein Angreifer von extern einen String einkippen könnte, der dann von log4j ins Log geschrieben wird"

      Das wäre in der Tat aufgrund der Lücke vermutlich trivial - wenn es denn verwundbar wäre.

      Wlan auf dem Gerät

      Der Angreifer versucht sich per WLAN anmelden und übermittelt einen  Gerätenamen mit java injection 

      Log4j protokolliert den Fehlversuch und logged den Namen weg. 

      Das langt schon.


      Naja, gut, aber dafür müssten er lokal vor Ort sein. Das dürfte kaum die apokalyptische Bedrohung sein vor der alle Angst haben.

      Antwort

      von

      vor 3 Jahren


      @lejupp  schrieb:
      Das dürfte kaum die apokalyptische Bedrohung sein vor der alle Angst haben

      da gebe ich dir natürlich recht - war aber nur ein Szenario.

      Letztendlich muss man ein System nur dazu bewegen etws zu loggen und es schaffen eine Variable einzubinden.

      Das wird in ein oder anderem Szenario auch aus der Ferne möglich sein

      Uneingeloggter Nutzer

      Antwort

      von

    • Akzeptierte Lösung

      akzeptiert von

      vor 3 Jahren

      Zitat aus folgendem Blog:

      Java-Schwachstelle Log4Shell – Was passiert ist und was zu tun ist – Sophos News

       

      Betrifft die Sicherheitslücke auch private Nutzer?

      Log4Shell bedeutet nicht nur Alarmstufe Rot für Unternehmen, sondern auch private Nutzer können durchaus von den Auswirkungen der Lücke betroffen sein. Das gilt vor allem dann, wenn Privatpersonen Cloud-Server nutzen, die von einem Hosting-Unternehmen oder einem anderen Managed-Service-Provider betrieben werden – sei es ein Blog, ein Forum oder die Familienwebsite. Hier gilt es nun zunächst einmal herauszufinden, ob diese Services angreifbar und wann Patches geplant sind. Aktuell macht es sicherlich mehr Sinn, auf den entsprechenden Webseiten nach Informationen zu suchen, da die Anbieter höchstwahrscheinlich momentan von Emails überflutet werden.

      Zusätzlich sollte auf offizielle Sicherheitswarnungen von genutzten Online-Diensten im Postfach geachtet werden…aber auch hier gilt es, Vorsicht walten zu lassen! Wenn Nutzer Nachrichten über die aktuelle Sicherheitslücke erhalten – eventuell noch von einem prominenten Serviceanbieter, sollten sie nicht automatisch auf die in der Warnmeldung angegeben Links klicken und auch keine Telefonnummern ohne kritische Prüfung wählen. Medienwirksame Cyberattacken wie Log4Shell rufen schnell Trittbrettfahrer auf den Plan, die die Angst der Nutzer für ihre Phishing -Attacken nutzen wollen. Im Zweifelsfall sollten Nutzer ihren eigenen Weg zu Informationsbeschaffung finden, indem sie URLs, E-Mail-Adressen oder Telefonnummern verwenden, die sie bereits früher genutzt haben.

      0

      Uneingeloggter Nutzer

      Frage

      von

      Das könnte Ihnen auch weiterhelfen

      Gelöst

      in  

      333

      0

      2

      Gelöst

      in  

      466

      0

      4

      vor 5 Jahren

      in  

      370

      0

      5