Controlware hilft bei der Spring4Shell-Erkennung 

Im März 2022 trat mit „Spring4Shell“ (CVE-2022-22965) erstmals eine neue Sicherheitslücke in Erscheinung, die für gefährliche Remote Code Executions (RCE) in Java-Anwendungen missbraucht werden kann und mit einem sehr kritischen CVSS-Score von 9,8 bewertet wurde.

IT-Security

 Achtung, Schwachstelle: Controlware hilft bei der Spring4Shell-Erkennung 

Im März 2022 trat mit „Spring4Shell“ (CVE-2022-22965) erstmals eine neue Sicherheitslücke in Erscheinung, die für gefährliche Remote Code Executions (RCE) in Java-Anwendungen missbraucht werden kann und mit einem sehr kritischen CVSS-Score von 9,8 bewertet wurde. Sie erinnert in vielen Bereichen an Log4Shell, da Angreifer beliebigen Code einschleusen und enorme Schäden verursachen können. 

Welche Anwendungen sind betroffen und wonach muss man suchen?
Zum Glück ist Spring4Shell etwas weniger verbreitet als Log4Shell. Nach aktuellem Kenntnisstand betrifft die Schwachstelle Spring MVC- und Spring WebFlux-Anwendungen, die über das Java Development Kit (JDK) 9 oder höher auf einem Apache Tomcat Webserver ausgeführt werden. Da kompromittierte Systeme für gefährliche RCE-Angriffe jedoch sehr anfällig sind, sollten entsprechende Umgebungen mit hoher Dringlichkeit auf verdächtige Prozesse untersucht werden, die aus Java heraus gestartet wurden. Als Datenquelle für diese Analyse eignen sich besonders gut die Endpoint-Telemetrie-Daten der betroffenen Systeme, zum Beispiel solche aus EDR-Lösungen. 

Wir unterstützen Sie mit Compromise Assessments, Vulnerability Scans und Threat Hunting
Nach aktuellen Expertenschätzungen bleiben Kompromittierungen in 98,9 Prozent aller Unternehmen unbemerkt. Mit einem Compromise Assessement helfen wir Ihnen, Ihre Netzwerke und Devices systematisch zu untersuchen. Somit sind wir in der Lage, Anzeichen für unbefugte Zugriffe, Schadsoftware oder Sicherheitslücken zeitnah zu entdecken und sogar aktuell laufende oder kürzlich erfolgte Angriffe zu identifizieren. „Ein Compromise Assessment erkennt viele Indikatoren, die ein Intrusion Prevention System oder ein Intrusion Detection System nicht registriert“, erklärt Benjamin Heyder, Teamlead Cyber Defense Consulting bei Controlware. „Das ermöglicht es den internen Teams, Sicherheitslücken im vorhandenen Ökosystem zuverlässig zu entdecken und Security-Investitionen fundiert zu begründen. Der Großteil unserer Kunden entscheidet sich nach einem vierwöchigen Testbetrieb dafür, das Compromise Assessment in den Regelbetrieb zu überführen – und stellt so die Weichen für einen besseren Schutz und die kontinuierliche Optimierung ihrer Security-Prozesse.“ 

Über Compromise Assessments hinaus unterstützen wir Unternehmen auch bei externen Vulnerability Scans und beim Threat Hunting sowie bei der darauffolgenden Optimierung von IT-Sicherheitsstrategien. Kommen Sie einfach über cdc-feedback@controlware.de auf uns zu – wir stellen Ihnen gerne weiterführende Informationen zur Verfügung oder vereinbaren ein individuelles Beratungsgespräch. 

Das könnte Sie auch interessieren:

ComConsult UC-Forum: Innovative Collaboration-Lösungen

Zusammen mit Cisco, Lifesize und Jabra.

Webcast “Data Center – Hyper Converged Infrastructure in der Praxis”

Die Experten von Controlware zeigen im Webcast am 21. Juli um 16:00 Uhr, wie Sie mit Hyper Converged Infrastructure (HCI) in Hybrid Cloud-Szenarien komplexe Anforderungen meistern.

Controlware sichert Operational Technology-Umgebungen in der Produktion ab

Immer häufiger nehmen Hacker nicht die IT-Systeme, sondern die Operational Technology (OT) von Unternehmen ins Visier. Umso wichtiger ist eine umfassende Cybersecurity in der Produktion. Wir unterstützen Unternehmen bei der Konzeption und Realisierung und Absicherung OT-Netze.

Cybersecurity in der Produktion