Gelöst

Router Update wg. kritischer IT Sicherheitslücke erforderlich? (log4shell)

vor 3 Jahren

Das BSI warnt aktuell vor einer kritischen Sicherheitslücke „Log4Shell“ in IT Systemen, auch private Router können betroffen sein.

Gibt es Infos & Updates diesbzgl.? Sind Updates erforderlich? Laufen diese automatisch (Speedport-Router)?

 

2129

25

    • vor 3 Jahren

      Hallo @Shasta-1966 

      Shasta-1966

      Das BSI warnt aktuell vor einer kritischen Sicherheitslücke „Log4Shell“ in IT Systemen, auch private Router können betroffen sein. Gibt es Infos & Updates diesbzgl.? Sind Updates erforderlich? Laufen diese automatisch (Speedport-Router)?

      Das BSI warnt aktuell vor einer kritischen Sicherheitslücke „Log4Shell“ in IT Systemen, auch private Router können betroffen sein.

      Gibt es Infos & Updates diesbzgl.? Sind Updates erforderlich? Laufen diese automatisch (Speedport-Router)?

      Shasta-1966

      Das BSI warnt aktuell vor einer kritischen Sicherheitslücke „Log4Shell“ in IT Systemen, auch private Router können betroffen sein.

      Gibt es Infos & Updates diesbzgl.? Sind Updates erforderlich? Laufen diese automatisch (Speedport-Router)?


      Die Meldung richtig gelesen?

      Es geht um Java und nicht um Router.

      Bedeutet, Sie müssen ein Softwareupdate aufspielen auf dem PC/Smartphone.

      Hier zum nachlesen: https://www.bsi.bund.de/DE/Service-Navi/Presse/Pressemitteilungen/Presse2021/211211_log4Shell_WarnstufeRot.html 

      11

      Antwort

      von

      vor 3 Jahren

      Stefan

      Jetzt bitte nicht Java mit Javascript verwechseln

      Jetzt bitte nicht Java mit Javascript verwechseln 
      Stefan
      Jetzt bitte nicht Java mit Javascript verwechseln 

      Genau. Viele verwechseln JAVA mit Javascript.

      Antwort

      von

      vor 3 Jahren

      Stefan

      Lustig ist das allerdings alles nicht, heute den halben Tag Software aktualisiert

      Lustig ist das allerdings alles nicht, heute den halben Tag Software aktualisiert 
      Stefan
      Lustig ist das allerdings alles nicht, heute den halben Tag Software aktualisiert 

      gut wenn es überhaupt schon ein Update gibt.

       

      Antwort

      von

      vor 3 Jahren

      Könnte noch lustig werden, Microsoft vertritt inzwischen die Meinung, dass "Jedes System mit Log4J inzwischen als angegriffen betrachtet werden." muss.

      Uneingeloggter Nutzer

      Antwort

      von

    • vor 3 Jahren

      Shasta-1966

      auch private Router können betroffen sein.

      auch private Router können betroffen sein.
      Shasta-1966
      auch private Router können betroffen sein.

      woher dieses Wissen?

      Für die Speedports sehe ich da gerade keine Angriffsmöglichkeit.

      11

      Antwort

      von

      vor 3 Jahren

      lejupp

      Da wüsste ich bei den Speedports schonmal garnicht wo ein Angreifer von extern einen String einkippen könnte, der dann von log4j ins Log geschrieben wird"

      Da wüsste ich bei den Speedports schonmal garnicht wo ein Angreifer von extern einen String einkippen könnte, der dann von log4j ins Log geschrieben wird"
      lejupp
      Da wüsste ich bei den Speedports schonmal garnicht wo ein Angreifer von extern einen String einkippen könnte, der dann von log4j ins Log geschrieben wird"

      Das wäre in der Tat aufgrund der Lücke vermutlich trivial - wenn es denn verwundbar wäre.

      Wlan auf dem Gerät

      Der Angreifer versucht sich per WLAN anmelden und übermittelt einen  Gerätenamen mit java injection 

      Log4j protokolliert den Fehlversuch und logged den Namen weg. 

      Das langt schon.

      Antwort

      von

      vor 3 Jahren

      Stefan

      lejupp Da wüsste ich bei den Speedports schonmal garnicht wo ein Angreifer von extern einen String einkippen könnte, der dann von log4j ins Log geschrieben wird" Da wüsste ich bei den Speedports schonmal garnicht wo ein Angreifer von extern einen String einkippen könnte, der dann von log4j ins Log geschrieben wird" lejupp Da wüsste ich bei den Speedports schonmal garnicht wo ein Angreifer von extern einen String einkippen könnte, der dann von log4j ins Log geschrieben wird" Das wäre in der Tat aufgrund der Lücke vermutlich trivial - wenn es denn verwundbar wäre. Wlan auf dem Gerät Der Angreifer versucht sich per WLAN anmelden und übermittelt einen Gerätenamen mit java injection Log4j protokolliert den Fehlversuch und logged den Namen weg. Das langt schon.

      lejupp

      Da wüsste ich bei den Speedports schonmal garnicht wo ein Angreifer von extern einen String einkippen könnte, der dann von log4j ins Log geschrieben wird"

      Da wüsste ich bei den Speedports schonmal garnicht wo ein Angreifer von extern einen String einkippen könnte, der dann von log4j ins Log geschrieben wird"
      lejupp
      Da wüsste ich bei den Speedports schonmal garnicht wo ein Angreifer von extern einen String einkippen könnte, der dann von log4j ins Log geschrieben wird"

      Das wäre in der Tat aufgrund der Lücke vermutlich trivial - wenn es denn verwundbar wäre.

      Wlan auf dem Gerät

      Der Angreifer versucht sich per WLAN anmelden und übermittelt einen  Gerätenamen mit java injection 

      Log4j protokolliert den Fehlversuch und logged den Namen weg. 

      Das langt schon.

      Stefan
      lejupp

      Da wüsste ich bei den Speedports schonmal garnicht wo ein Angreifer von extern einen String einkippen könnte, der dann von log4j ins Log geschrieben wird"

      Da wüsste ich bei den Speedports schonmal garnicht wo ein Angreifer von extern einen String einkippen könnte, der dann von log4j ins Log geschrieben wird"
      lejupp
      Da wüsste ich bei den Speedports schonmal garnicht wo ein Angreifer von extern einen String einkippen könnte, der dann von log4j ins Log geschrieben wird"

      Das wäre in der Tat aufgrund der Lücke vermutlich trivial - wenn es denn verwundbar wäre.

      Wlan auf dem Gerät

      Der Angreifer versucht sich per WLAN anmelden und übermittelt einen  Gerätenamen mit java injection 

      Log4j protokolliert den Fehlversuch und logged den Namen weg. 

      Das langt schon.


      Naja, gut, aber dafür müssten er lokal vor Ort sein. Das dürfte kaum die apokalyptische Bedrohung sein vor der alle Angst haben.

      Antwort

      von

      vor 3 Jahren


      @lejupp  schrieb:
      Das dürfte kaum die apokalyptische Bedrohung sein vor der alle Angst haben

      da gebe ich dir natürlich recht - war aber nur ein Szenario.

      Letztendlich muss man ein System nur dazu bewegen etws zu loggen und es schaffen eine Variable einzubinden.

      Das wird in ein oder anderem Szenario auch aus der Ferne möglich sein

      Uneingeloggter Nutzer

      Antwort

      von

    • Akzeptierte Lösung

      akzeptiert von

      vor 3 Jahren

      Zitat aus folgendem Blog:

      Java-Schwachstelle Log4Shell – Was passiert ist und was zu tun ist – Sophos News

       

      Betrifft die Sicherheitslücke auch private Nutzer?

      Log4Shell bedeutet nicht nur Alarmstufe Rot für Unternehmen, sondern auch private Nutzer können durchaus von den Auswirkungen der Lücke betroffen sein. Das gilt vor allem dann, wenn Privatpersonen Cloud-Server nutzen, die von einem Hosting-Unternehmen oder einem anderen Managed-Service-Provider betrieben werden – sei es ein Blog, ein Forum oder die Familienwebsite. Hier gilt es nun zunächst einmal herauszufinden, ob diese Services angreifbar und wann Patches geplant sind. Aktuell macht es sicherlich mehr Sinn, auf den entsprechenden Webseiten nach Informationen zu suchen, da die Anbieter höchstwahrscheinlich momentan von Emails überflutet werden.

      Zusätzlich sollte auf offizielle Sicherheitswarnungen von genutzten Online-Diensten im Postfach geachtet werden…aber auch hier gilt es, Vorsicht walten zu lassen! Wenn Nutzer Nachrichten über die aktuelle Sicherheitslücke erhalten – eventuell noch von einem prominenten Serviceanbieter, sollten sie nicht automatisch auf die in der Warnmeldung angegeben Links klicken und auch keine Telefonnummern ohne kritische Prüfung wählen. Medienwirksame Cyberattacken wie Log4Shell rufen schnell Trittbrettfahrer auf den Plan, die die Angst der Nutzer für ihre Phishing -Attacken nutzen wollen. Im Zweifelsfall sollten Nutzer ihren eigenen Weg zu Informationsbeschaffung finden, indem sie URLs, E-Mail-Adressen oder Telefonnummern verwenden, die sie bereits früher genutzt haben.

      0

      Uneingeloggter Nutzer

      Frage

      von

      Das könnte Ihnen auch weiterhelfen

      Gelöst

      in  

      333

      0

      2

      Gelöst

      in  

      471

      0

      4

      vor 6 Jahren

      in  

      371

      0

      5

      Beliebte Tags letzte 7 Tage

      Cookies and similar technologies

      We use cookies and similar technologies (including ) on our website to save, read out and process information on your device. In doing so, we enhance your experience, analyze site traffic, and show you content and ads that interest you. User profiles are created across websites and devices for this purpose. Our partners use these technologies as well.


      By selecting “Only Required”, you only accept cookies that make our website function properly. “Accept All” means that you allow access to information on your device and the use of all cookies for analytics and marketing purposes by Telekom Deutschland GmbH and our partners. Your data might then be transferred to countries outside the European Union where we cannot ensure the same level of data protection as in the EU (see Art. 49 (1) a GDPR). Under “Settings”, you can specify everything in detail and change your consent at any time.


      Find more information in the Privacy Policy and Partner List.


      Use of Utiq technology powered by your telecom operator


      We, Telekom Deutschland GmbH, use the Utiq technology for digital marketing or analytics (as described on this consent notice) based on your browsing activity across our websites, listed here (only if you are using a supported internet connection provided by a participating telecom operator and consent on each website).

      The Utiq technology is privacy centric to give you choice and control.

      It uses an identifier created by your telecom operator based on your IP address and a telecom reference such as your telecom account (e.g., mobile number).

      The identifier is assigned to the internet connection, so anyone connecting their device and consenting to the Utiq technology will receive the same identifier. Typically:

      • on a broadband connection (e.g., Wi-Fi), the marketing or analytics will be performed based on the browsing activities of consenting household members’.
      • on mobile data, the marketing will be more personalised, as it will be based on the browsing of the individual mobile user only.

      By consenting, you confirm that you have permission from the telecom account holder to enable the Utiq technology on this internet connection.

      You can withdraw this consent anytime via "Manage Utiq" at the bottom of this site or in Utiq’s privacy portal (“consenthub”). For more, see Utiq's privacy statement.