Bei dieser Schwachstelle handelt es sich um ein Problem in der Java Bibliothek Log4j, welche häufig verwendet wird, wenn Logging benötigt wird. Sollte also von den Angreifern selbst geschriebener Java Code in diese Log Dateien kommen – auf welchem Weg auch immer, wird dieser automatisch ausgeführt, was dem Angreifern gegebenenfalls ermöglicht, den Server zu kompromittieren.
Weitere Infos gibt es hier:

Was ist betroffen

Grundsätzlich sind alle Systeme, die die Java-Bibliothek nutzen betroffen.
Im Folgenden sind die Systeme von Herstellern, die wir betreuen, aufgeführt. Bitte beachten Sie, das die Informationslage noch undurchsichtig ist und sich jederzeit ändern kann.

Update: 15.12.21 16:00 Uhr

Hier die entsprechenden Informationsseiten der Hersteller, soweit bekannt.

Was kann man tun?

  • Software, die von EXTERN erreichbar ist und von der Schwachstelle betroffen ist und nicht gepatched werden kann muss vom Internet getrennt werden. Soweit wie möglich sollten eingehen Verbindungen unterbunden werden. Ausgehen Verbindungen sollten nur zu dedizierten IP-Adressen zugelassen werden.
  • Ansonsten gilt natürlich: Software patchen, sobald wie möglich.
  • Desweiteren: Halten Sie Ihre Infrastruktur im Blick!

Folgende Hersteller liefern Erkennung im Netzwerk oder am Endpoint:

Sonicwall

Sophos

Sophos XDR / EDR Queries für Linux, mit der betroffenen Bibliotheken entdeckt werden können: https://community.sophos.com/intercept-x-endpoint/i/compliance/identify-vulnerable-log4j-apache-components

Rapid7

Rapid7 InsightIDR:
Rapid7 InsightIDR has several detections that will identify common follow-on activity used by attackers.
https://www.rapid7.com/blog/post/2021/12/10/widespread-exploitation-of-critical-remote-code-execution-in-apache-log4j/

Rapid7 InsightVM:
Rapid7 has released an authenticated vulnerability check with identifier apache-log4j-core-cve-2021-44228 via a content update on December 12, 2021
https://www.rapid7.com/blog/post/2021/12/10/widespread-exploitation-of-critical-remote-code-execution-in-apache-log4j/