Aryaka CISO Update über Log4Shell und seine Auswirkungen

Am 9. Dezember 2021 wurde die Sicherheitsbranche auf eine neue Sicherheitslücke aufmerksam, CVE-2021-44228. Mit einem CVSS-Score (Common Vulnerability Scoring System) von 10,0 hat CVE-2021-44228 die höchste und kritischste Warnstufe und trägt den Spitznamen „Log4Shell“.

Zum technischen Hintergrund: In der Java-Protokollierungsbibliothek „Apache Log4j 2“ wurde in den Versionen von 2.0-beta9 bis 2.14.1 ein Fehler gefunden. Dies könnte es einem Angreifer ermöglichen, Code auf einem Server auszuführen, auf dem Apache läuft, wenn das System einen vom Angreifer kontrollierten String-Wert mit dem JNDI LDAP Server Lookup des Angreifers protokolliert.

Einfacher ausgedrückt: Diese Schwachstelle würde es Angreifern ermöglichen, bösartigen Code in Java-Anwendungen auszuführen. Da Log4j weltweit verbreitet ist, stellt dies ein erhebliches Risiko dar.

Das Sicherheitsteam von Aryaka Networks hat fleißig gearbeitet

Seit dem Bekanntwerden der Bedrohung arbeitet das Sicherheitsteam von Aryaka Networks unermüdlich daran, alle potenziellen Schwachstellen zu identifizieren, zu lokalisieren und zu entschärfen, die unsere Kunden und unsere internen Systeme dieser Bedrohung ausgesetzt sein könnten.

Hier ist unser Protokoll der Ereignisse:

9. Dezember 2021: Die Sicherheitsgemeinschaft wurde auf aktive Ausnutzungsversuche der Apache Log4j Software aufmerksam.

10. Dezember 2021: Aryaka Networks hat die mit diesem Exploit verbundene Datenverkehrssignatur identifiziert und mit der aktiven Überwachung unseres Kundenstamms begonnen.

12. Dezember 2021: Aryaka Networks hat bestätigt, dass die folgenden Dienste und Systeme nicht betroffen sind:

  • Aryaka Network Access Point (ANAP) enthält keine JAVA-Komponenten und ist nicht anfällig.
  • MyAryaka, einschließlich der internen Komponenten, verwendet nirgendwo die Version log4j 2.
  • Das Aryaka CORE-Netzwerk ist von dieser Sicherheitslücke nicht betroffen.
  • Wir haben bestätigt, dass die von uns unterstützten SASE-Lösungen von Drittanbietern nicht betroffen sind.

Was ist mit der Cloud-First WAN- und Sicherheitsplattform von Aryaka? Wurde es ausgesetzt?

Die kurze Antwort lautet nein. Unsere Technik- und Betriebsteams haben Seite an Seite mit unseren Sicherheitsanalysten unsere eigene Cloud untersucht und bestätigt, dass wir nach allem, was wir wissen, nicht anfällig für diese Schwachstelle sind.

Letztendlich ist niemand zu 100% sicher. Bei dem Test geht es wirklich darum, was Sie getan haben, um das potenzielle Risiko zu minimieren, und was Sie tun können, um es zu mindern, wenn es sich manifestiert. Aryaka verfügt über alle Ressourcen, Fähigkeiten und Talente, um unsere Angriffsfläche zu minimieren und sicherzustellen, dass unsere Fähigkeit, auf neue Bedrohungen zu reagieren, auf dem Höchststand ist. Das ist das Gleichgewicht, das unsere Kunden verdienen.

Es ist noch nicht vorbei

Wie so oft bei solch hochkarätigen und kritischen CVEs tauchen immer mehr Daten und IoCs (Indicators of Compromise) auf, da immer mehr Analysten aus der IT- und Cyber-Community den Fall genauer untersuchen.

Unsere Forscher und Ingenieure setzen ihre Arbeit fort, beobachten neue Entdeckungen in der Community und führen eigene Untersuchungen durch, um sicherzustellen, dass unsere Kunden geschützt bleiben.