Am 9. Dezember 2021 wurde die Sicherheitsbranche auf eine neue Sicherheitslücke aufmerksam, CVE-2021-44228.
Mit einem CVSS (Common Vulnerability Scoring System) Score von 10.0 hat CVE-2021-44228 die höchste und kritischste Alarmstufe und trägt den Spitznamen „Log4Shell“.
Zum technischen Hintergrund: In der Java-Protokollierungsbibliothek „Apache Log4j 2“ wurde in den Versionen von 2.0-beta9 bis 2.14.1 ein Fehler gefunden.
Dies könnte es einem Angreifer ermöglichen, Code auf einem Server auszuführen, auf dem Apache läuft, wenn das System einen vom Angreifer kontrollierten String-Wert mit dem JNDI LDAP Server Lookup des Angreifers protokolliert.
Einfacher ausgedrückt: Diese Schwachstelle würde es Angreifern ermöglichen, bösartigen Code auf Java-Anwendungen auszuführen. Da Log4j weltweit weit verbreitet ist, stellt dies ein erhebliches Risiko dar. Das Sicherheitsteam von Aryaka Networks hat seit dem Bekanntwerden der Sicherheitslücke unermüdlich daran gearbeitet, mögliche Schwachstellen zu identifizieren und zu entschärfen, die unsere Kunden und unsere internen Systeme möglicherweise gefährden.
Hier ist unser Protokoll der Ereignisse: 9. Dezember 2021: Die Sicherheits-Community wurde auf aktive Ausnutzungsversuche in der Apache Log4j Software aufmerksam.
10. Dezember 2021: Aryaka Networks hat die Signatur des Datenverkehrs identifiziert, die mit diesem Exploit in Verbindung steht, und hat mit der aktiven Überwachung unserer Kunden begonnen.
12. Dezember 2021: Aryaka Networks hat bestätigt, dass die folgenden Dienste und Systeme nicht betroffen sind:
- Aryaka Network Access Point (ANAP) enthält keine JAVA-Komponenten und ist nicht anfällig.
- MyAryaka, einschließlich der internen Komponenten, verwendet nirgendwo die Version log4j 2.
- Das Aryaka CORE-Netzwerk ist von dieser Sicherheitslücke nicht betroffen.
- Wir haben bestätigt, dass die von uns unterstützten SASE-Lösungen von Drittanbietern nicht betroffen sind.
Was ist mit der Cloud-First WAN- und Sicherheitsplattform von Aryaka?
Wurde sie ausgesetzt? Die kurze Antwort lautet: Nein.
Unsere Technik- und Betriebsteams haben Seite an Seite mit unseren Sicherheitsanalysten unsere eigene Cloud untersucht und bestätigt, dass wir nach allem, was wir wissen, nicht anfällig für diese Schwachstelle sind.
Letztendlich ist niemand zu 100% sicher.
Bei der Prüfung geht es wirklich darum, was Sie getan haben, um das potenzielle Risiko zu minimieren, und was Sie tun können, um es zu entschärfen, wenn es sich manifestiert.
Aryaka verfügt über alle Ressourcen, Fähigkeiten und Talente, um unsere Angriffsfläche zu minimieren und sicherzustellen, dass unsere Fähigkeit, auf neue Bedrohungen zu reagieren, maximal ist.
Das ist das Gleichgewicht, das unsere Kunden verdienen. Die Sache ist noch nicht vorbei. Wie so oft bei solch hochkarätigen und kritischen CVEs tauchen immer mehr Daten und IoCs (Indicators of Compromise) auf, wenn mehr Analysten aus der IT- und Cyber-Community den Fall genauer untersuchen.
Unsere Forscher und Ingenieure setzen ihre Arbeit fort, beobachten neue Entdeckungen in der Community und führen eigene Untersuchungen durch, um sicherzustellen, dass unsere Kunden geschützt bleiben.