Tenable Solution CenterNeueste Forschung und Erkenntnisse zu Cve-2021-44228 alias Log4shell
Während Unternehmen auf der ganzen Welt darum ringen, die kritische Log4j-Schwachstelle, genannt Log4Shell, zu beheben, lautet die wichtigste Frage, die sich jeder Sicherheitsverantwortliche stellt: Wie finde ich heraus, ob diese Schwachstelle bei mir vorhanden ist?
Die schiere Allgegenwärtigkeit von Apache Log4j, einem Open-Source-Logging-Framework, macht die Beantwortung dieser Frage besonders schwierig. Viele Unternehmen verwenden Log4j nicht nur in ihrem eigenen Quellcode, sondern es kommt auch in vielen der Produkte zum Einsatz, die diese Unternehmen von Dritten erwerben.
Organisationen auf der ganzen Welt werden noch jahrelang mit den Folgen dieser als Log4Shell bekannten Sicherheitslücke zu kämpfen haben. Wir möchten unsere Kunden und die breitere Security-Community in dieser schwierigen Zeit unterstützen und haben einige Ressourcen zusammengestellt, die Ihnen helfen sollen, CVE-2021-44228 zu finden und zu beheben.
Ein Fukushima-Moment
Von Renaud Deraison,ehemaliger CTO und Mitgründer

Die Aufdeckung einer kritischen Schwachstelle in der Log4j-Software von Apache kommt einem Fukushima-Moment für die Cybersecurity-Branche gleich.
Vor zehn Jahren lösten ein Erdbeben und eine anschließende Flutwelle die Kernschmelze im Atomkraftwerk Fukushima aus, unter der die Region bis heute leidet. Ebenso wird die anfängliche Ausnutzung von Log4j, bei der sich Angreifer auf leichte Beute stürzen, die durch die Sicherheitslücke anfällig geworden ist, im Laufe der Zeit zu komplexeren Angriffen auf sensiblere Systeme führen, die in geringerem Maße über das Internet zugänglich sind.

Forschung
Das Tenable Research-Team arbeitet rund um die Uhr, um Ihnen die neuesten Informationen über CVE-2021-44228 und darüber, wie Angreifer die Schwachstelle ausnutzen, bereitzustellen.
- FAQ zuLog4Shell
- Whitepaper: Log4Shell und Active Directory: Fünf Wege zur Domänendominanz
- Blog | Jedes 10. analysierte Asset ist anfällig für Log4Shell
- Blog | CVE-2021-44228, CVE-2021-45046, CVE-2021-4104: Häufig gestellte Fragen zu Log4Shell und damit zusammenhängenden Schwachstellen
- Blog | CVE-2021-44228: Proof-of-Concept für kritische Remote Code Execution-Schwachstelle in Apache Log4j verfügbar (Log4Shell)
- Blog | Apache Log4j-Sicherheitslücke rückt Drittanbieter-Software ins Rampenlicht
- Blog | Log4Shell: 5 Schritte, die die OT-Community umgehend ergreifen sollte
- KB | Neueste Plugins in Verbindung mit Log4Shell
- KB | Häufig gestellte Fragen zu Log4Shell
- KB | Verwendung von Plugin 155998 aus Tenable Core + Nessus
- KB | Überblick über Callbacks in Remote-Erkennungs-Plugins für Log4Shell
- KB | Überblick über Tenable Log4Shell-Scanvorlagen
- KB | Detaillierte Informationen zu den sechs NASL-Plugins und einem WAS-Plugin zur Erkennung von Log4Shoc (auf Englisch)
- KB | Übersicht der Callbacks im Log4j Remote Detection Plugins (auf Englisch)
On-Demand Webinare
• Vulnerability Alert | Responding to Log4Shell in Apache Log4J (NA)
• Vulnerability Alert | Responding to Log4Shell in Apache Log4J (EMEA)
• Vulnerabilidad log4j: Demostración y Recomendaciones

Produktschulungen
Hier finden Sie aktuelle Anleitungen, wie Sie das gesamte Portfolio von Tenable – von Nessus Essentials bis Tenable.io – nutzen können, um festzustellen, wo Sie für Log4Shell anfällig sind.
- Video | Verwendung von Tenable.io zur Erkennung von CVE-2021-44228
- Video | Verwendung von Tenable.sc zur Erkennung von CVE-2021-44228
- Video | Verwendung von Tenable Web-App Security zur Erkennung von CVE-2021-44228
- Video | Verwendung von Nessus zur Erkennung von CVE-2021-44228
- Video | Erkennen von Log4Shell-Schwachstellen (CVE-2021-44228): Tenable.ot
- Community | Besuchen Sie die Log4Shell-Gruppe in der Tenable-Community. Dort finden Sie weitere Informationen darüber, wie Sie alle Angriffswege gegen Angreifer absichern können, die CVE-2021-44228 ausnutzen
On-Demand Webinare
• How-To: Mit Tenable.sc auf Log4Shell scannen
• How-To: Mit Tenable.io auf Log4Shell scannen
• How-To: Mit Nessus Pro auf Log4Shell scannen
Stellungnahme zu Log4j
Bob Huber, CISO von TenableEinige von Ihnen haben gefragt, ob Tenable für die Remote Code Execution-Schwachstelle in Apache Log4j anfällig ist. Nein, auf keinem der Produkte von Tenable wird derzeit die Version von Log4j ausgeführt, die für CVE-2021-44228 oder CVE-2021-45046 anfällig ist.
In Übereinstimmung mit unseren Cybersecurity-Praktiken haben wir alle Indicators of Compromise (IoCs), Artefakte und unsere Erkennungen und Schutzmaßnahmen in Bezug auf diese Aktivität aktualisiert. Außerdem kontrollieren wir unsere eigenen Verfahren bei der Softwareentwicklung genau.
Darüber hinaus sind die Sicherheit und Verfügbarkeit unserer Systeme, Produkte sowie Kunden- und Partnerdaten für uns von größter Wichtigkeit. Tenable hat ein robustes Managementsystem für die Informationssicherheit implementiert, das speziell auf die Bereitstellung sicherer Produkte und Services für Mitarbeiter, Kunden und Partner ausgerichtet ist.
Im Rahmen unseres Secure Software Development Lifecycle (SSDLC) und unserer Qualitätsprozesse führt Tenable Peer-Code-Reviews des gesamten Quellcodes, statische Tests der Anwendungssicherheit, dynamische Tests der Anwendungssicherheit, Sicherheitsscans von Containern, Prüfungen der Abhängigkeiten von Dritten sowie Schwachstellen-Scans durch.
Wir setzen uns auch weiterhin für die Sicherheit und den Schutz unserer Kunden, unserer Produkte und der Community im Allgemeinen ein.