Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
News Sonntagsfrage: Eine Woche Log4Shell, was hat das für dich bedeutet?
- Ersteller SVΞN
- Erstellt am
- Zur News: Sonntagsfrage: Eine Woche Log4Shell, was hat das für dich bedeutet?
F
foo_1337
Gast
Ja, das war ätzend. Aber unsere Leute wurden dafür auch belohntNoXPhasma schrieb:Mir tun ja nur die Menschen leid die da nun ihr Wochende opfern müssen und auf die alles abgewälzt wird.
Bulletchief
Rear Admiral
- Registriert
- Nov. 2011
- Beiträge
- 5.528
Auf der Arbeit wurden einige Citrix-Services vorsichtshalber eingestellt.
Das hat hier und da für Irritationen geführt...
Das hat hier und da für Irritationen geführt...
F
floh667
Gast
Zuerst durch die derzeit in Mode gekommene Panikmache beunruhigt gewesen, dann mich besinnt und etwas informiert und festgestellt dass es mich nicht direkt betrifft und über den indirekten Angriffsvektor über Server ich kaum was dagegen tun könnte. Minecraft Spiel ich nicht derzeit und nach einem kurzen Check auch geklärt, dass unsere Sonicwall Zuhause kein Java implementiert hat.
Seither wieder alles entspannt.
Mal ne Frage zu diesem lauthalsen verkünden der Lücke... Ist sowas eigentlich nicht kontraproduktiv bezüglich Sicherheit? Ich mein klar, man muss davon berichten damit die Verantwortlichen für entsprechende Systeme das prüfen. Aber geht das nicht sachlicher und unaufgeregter, sodass nicht gleich JEDER davon Wind kriegt und evtl. Versucht, daraus Profit zu schlagen?
Seither wieder alles entspannt.
Mal ne Frage zu diesem lauthalsen verkünden der Lücke... Ist sowas eigentlich nicht kontraproduktiv bezüglich Sicherheit? Ich mein klar, man muss davon berichten damit die Verantwortlichen für entsprechende Systeme das prüfen. Aber geht das nicht sachlicher und unaufgeregter, sodass nicht gleich JEDER davon Wind kriegt und evtl. Versucht, daraus Profit zu schlagen?
Zuletzt bearbeitet von einem Moderator:
S
Snowi
Gast
Bei uns (KRITIS) gab es letzten Sonntag + Montag einige Überstunden deswegen, weil das Thema bei uns hoch eskaliert wurde. Aus dem Internet waren wir nicht direkt betroffen, aber wir haben diverse Interne Anwendungen, die betroffen waren. Der Sonntag ging quasi komplett drauf von Mittags bis spät Abends, um alle Anwendungen abzugrasen die wir einsetzen und zu schauen, welche Verwundbar waren. Da dort viele Anwendungen indirekt am Netz hingen, also Input von Anwendungen am Netz weiter verarbeitet und dann auch teilweise geloggt haben, wurde auch viel abgeschaltet am Sonntag, und dann über die Woche kontrolliert wieder hochgefahren.
Das wird jetzt dank des Updates nochmal passieren. Aber man sieht jetzt schön, welche Hersteller ihre Abhängigkeiten im Griff haben und schnell ein Update geliefert haben, und welche es trotz Wartungsvertrags noch nicht hingekriegt haben überhaupt ein Update zu liefern. Letztere Anwendungen sind bei uns aktuell noch gestoppt, auch wenn es nicht viele sind.
Das wird jetzt dank des Updates nochmal passieren. Aber man sieht jetzt schön, welche Hersteller ihre Abhängigkeiten im Griff haben und schnell ein Update geliefert haben, und welche es trotz Wartungsvertrags noch nicht hingekriegt haben überhaupt ein Update zu liefern. Letztere Anwendungen sind bei uns aktuell noch gestoppt, auch wenn es nicht viele sind.
SheepShaver
Commodore
- Registriert
- Nov. 2004
- Beiträge
- 4.334
Deswegen integriert man in die Buildpipeline einen Scanner wie SonarQube oder Veracode. Der untersucht nicht nur den eigenen Sourcecode sondern auch sämtliche Abhängigkeiten auf Schwachstellen.Enigma schrieb:Diese paketbasierten Abhängigkeiten sind ein Schritt in die falsche Richtung. Es wird Quellcode verwendet, der nie einer Sicherheitsprüfung unterzogen wurde. Das war früher undenkbar.
Ich habe erst kürzlich wieder ein npm install gemacht. Für EINE Software, die wir brauchen, wurden 1200 Pakete weitere nachgeladen und diesen Quellcode führe ich auf hoch-vertraulichen Systemen aus. In der Console sehe ich wie Leute nach Geld betteln und kritische Sicherheitsprobleme gemeldet werden. In der Dimension, wie das heute stattfindet, ist das ein desaster.
eddy 92
Lieutenant
- Registriert
- Aug. 2012
- Beiträge
- 643
Ich nutze SPSS fürs Studium und bekam von der Uni eine Mail inkl. Anleitung, wie ich die betroffenen Dateien aus dem Installationsverzeichnis und Unterordner löschen und durch gepatchte Dateien ersetze. Sonst hat mich das Thema eher kalt gelassen.
F
foo_1337
Gast
DevSecOps Leider ist diese Praxis bei den allerwenigsten etabliert. Die meisten sind ja schon froh, wenn sie mit gitlab-ci, jenkins etc. überhaupt was auf die Kette kriegenSheepShaver schrieb:Deswegen integriert man in die Buildpipeline einen Scanner wie SonarQube oder Veracode. Der untersucht nicht nur den eigenen Sourcecode sondern auch sämtliche Abhängigkeiten auf Schwachstellen.
SavageSkull
Fleet Admiral
- Registriert
- Mai 2010
- Beiträge
- 14.632
Und an der Stelle hört dann die Panik bei mir auch wieder auf:derlorenz schrieb:Musst du als User ja auch nicht, aber du kannst dich bei den von dir genutzten Produkten an den Hersteller wenden.
https://avm.de/service/aktuelle-sicherheitshinweise/#Schwachstelle im Java-Projekt „log4j“
13.12.2021 | Schwachstelle im Java-Projekt „log4j“ Kürzlich wurde eine Schwachstelle im häufig eingesetzten Java-Projekt „log4j“ bekannt. AVM-Produkte sind davon nicht betroffen. Ebenso ist der MyFRITZ!-Dienst nicht betroffen. |
M
Mickey Cohen
Gast
ich habe keine ahnung xD
was soll denn eigentlich dieses github-projekt für rechner mit http server bringen? dann weiß man, dass der http server nicht betroffen ist. da kann man zur not ja auch noch selber nachschauen, welche apache/nginx/... version man hat. bleiben noch alle anderen serverfunktionen übrig, toll...
was soll denn eigentlich dieses github-projekt für rechner mit http server bringen? dann weiß man, dass der http server nicht betroffen ist. da kann man zur not ja auch noch selber nachschauen, welche apache/nginx/... version man hat. bleiben noch alle anderen serverfunktionen übrig, toll...
Benji18
Rear Admiral
- Registriert
- Jan. 2005
- Beiträge
- 5.377
bringt nur nicht viel weil nach dem 2.15 release noch CVEs gefunden wurden aktuell hat man also 2 mal (diese Woche) nachgearbeitet und vermutlich wars nicht das letzte mal.tiga05 schrieb:Die Software, die davon betroffen ist, hatten die Kollegen in der Abteilung am Montag bereits in Eigeninitiative gefixt.
Ansonsten von der It-Security erstmal nix.
F
foo_1337
Gast
Naja, das schlimmste war ja die RCE. Und wenn man die jndi klassen entfernt hat plus nomsgformatlookup in den jvm optionen gesetzt hat, ist man nach wie vor in den allermeisten Fällen auf der sicheren Seite. Die beiden letzten CVE kommen nur in sehr exotischen Fällen zum Tragen. Und im ersten von beiden hilft bereits die jndi Klasse zu entfernen.Benji18 schrieb:bringt nur nicht viel weil nach dem 2.15 release noch CVEs gefunden wurden aktuell hat man also 2 mal (diese Woche) nachgearbeitet und vermutlich wars nicht das letzte mal.
Ja, merkt man. Mit apache/nginx & sonstigen (nicht zufällig in Java geschriebenen) Webservern hat das gar nichts zu tun.Mickey Cohen schrieb:ich habe keine ahnung(...)da kann man zur not ja auch noch selber nachschauen, welche apache/nginx/... version man hat
KitKat::new()
Rear Admiral
- Registriert
- Okt. 2020
- Beiträge
- 5.870
Was schlägst du als bessere Alternative vor?Enigma schrieb:Diese paketbasierten Abhängigkeiten sind ein Schritt in die falsche Richtung. Es wird Quellcode verwendet, der nie einer Sicherheitsprüfung unterzogen wurde. Das war früher undenkbar.
F
foo_1337
Gast
Er leidet unter dem NIH Syndrom und geht davon aus alles besser zu machen zu können Bill Joy hat schon mitte der 70er erkannt, dass das völlig bescheuert ist.KitKat::new() schrieb:Was schlägst du als bessere Alternative vor?
netzgestaltung
Captain
- Registriert
- Jan. 2020
- Beiträge
- 3.612
freunde von mir sind ganz schön im stress, ich dachte mir: mit php hat man auch gelegentlich mal glück... bis es beim nächsten mal wieder andersrum ist.
PHuV
Banned
- Registriert
- März 2005
- Beiträge
- 14.219
War bei mir eine Höllenwoche. Über 50 Server absichern, testen, dokumentieren, Kunden wie Kollegen informieren. Mein Confluenzartikel wächst jeden Tag. Und ich bin noch nicht fertig. Analyse ergab auf einen Server, das 104 Java Pakete log4j2 mit Version vor 2.15 enthalten.
Ich arbeite für eine Handvoll deutscher Großkunden im IT Bereich ... die letzte Woche war wohl die stressigste Woche vor einem Urlaub überhaupt.
Und bei einem sehr auf Security setzenden Kunden durften wir dann noch deren generelle Schnappatmung abfangen und jedes einzelne deren Soft / Hardware Produkte, die sie im Einsatz haben, einzeln dreifach verproben / prüfen ob sie betroffen sind und notfalls schritte einleiten das abzusichern.
Schön ist anders, und ich hab persönlich Mitleid mit meinen Kollegen die über die Feiertage bis Neujahr sich den Stress mit minimal Besetzung antun müssen.
- man wurde kontinuierlich zugeschissen mit Kundenanfragen ob XYZ betroffen ist
- Dienste wurden aus Sicherheitsgründen vom Netz genommen ( es musste ja VMWARE betroffen sein ) , gepatcht, neu hoch gebracht, mit den neuen Releases andere Probleme festgestellt und diese auch behoben...
- Viele Remote Zugänge / Web Dienste geschlossen die vorher unbedenklich waren.
- bei einem Kunden wurde Netzwerkhardware getauscht / neukonfiguriert
Und bei einem sehr auf Security setzenden Kunden durften wir dann noch deren generelle Schnappatmung abfangen und jedes einzelne deren Soft / Hardware Produkte, die sie im Einsatz haben, einzeln dreifach verproben / prüfen ob sie betroffen sind und notfalls schritte einleiten das abzusichern.
Schön ist anders, und ich hab persönlich Mitleid mit meinen Kollegen die über die Feiertage bis Neujahr sich den Stress mit minimal Besetzung antun müssen.
Ähnliche Themen
- Antworten
- 222
- Aufrufe
- 32.739
- Antworten
- 153
- Aufrufe
- 15.667
- Antworten
- 584
- Aufrufe
- 51.831
- Antworten
- 480
- Aufrufe
- 59.758
- Antworten
- 246
- Aufrufe
- 28.512