Dieses Zitat von Adam Myers erregte enormes Aufsehen. Der Hintergrund dieser Aussage ist, dass eine Programmbibliothek, die auf vielen Servern und einer Vielzahl von Applikationen eingesetzt wird und eigentlich zur zentralisierten Organisation von Protokolldaten dient, eine schwerwiegende Sicherheitslücke aufweist. Sicherheitslücken sind an und für sich alltäglich, die Brisanz in diesem Fall liegt aber darin, dass es sich um eine „zero day“ Lücke handelt: Die Sicherheitslücke ist bereits öffentlich bekannt und wurde in diesem Fall bereits zwölf Stunden nach Bekanntwerden aktiv ausgenutzt, bevor die Anbieter davon Kenntnis bekommen. Da die Behebung der Problematik auch Zeit in Anspruch nimmt, besteht für den Zeitpunkt vom Bekanntwerden der Lücke bis zur Schließung keine Möglichkeit, sich davor zu schützen. Und da in diesem Fall die Software auch noch auf einer Vielzahl von Systemen aktiv ist, haben es Angreifer besonders leicht, betroffene Systeme zu identifizieren und zu infiltrieren.
Schlaraffia Colonia nicht betroffen!
Der Webserver der Junkertafel wurde heute sofort auf die Schwachstelle hin überprüft, die gute Nachricht ist: Es kann Entwarnung gegeben werden. Die Software wird auf dem Server nicht eingesetzt und ist auch nicht installiert, insofern besteht beim Besuch der Seite absolut kein Sicherheitsrisiko!
Und andere Systeme?
De Telekom meldet bereits Angriffswellen auf die Honeypot-Infrastruktur. Diese Systeme sind „Lockvögel“, die Angriffe gezielt auf sich ziehen, damit die Vorgehensweise der Angreifer analysiert werden kann, ohne dass eine echte Bedrohung von den Angriffen ausgeht. Allerdings ist damit bewiesen, dass die Angriffe sehr real sind und bereits begonnen haben.
Jeder Verwalter oder Nutzer eines IT-Systems, der Java-basierende Applikationen nutzt und eine Verbindung in das Internet aufbaut, sollte umgehend prüfen, ob sein System beziehungsweise seine Programme von der Sicherheitslücke betroffen sind. Im schlimmsten Fall kann ein Angreifer Programmcode auf dem eigenen Rechner ausführen und die Kontrolle über das Gerät übernehmen.
Für die eigentliche Sicherheitslücke existiert inzwischen bereits ein Update, aber dieses erfordert auch Anpassungen am Programmcode selbst. Informationen hierzu gibt es beim BSI und den Herstellern der jeweiligen Applikationen.
Ratsam ist auf jeden Fall eine regelmäßige Überprüfung, ob neue Software-Updates vorliegen und diese umgehend einzuspielen.