Controlware hilft bei der Spring4Shell-Erkennung 

Im März 2022 trat mit „Spring4Shell“ (CVE-2022-22965) erstmals eine neue Sicherheitslücke in Erscheinung, die für gefährliche Remote Code Executions (RCE) in Java-Anwendungen missbraucht werden kann und mit einem sehr kritischen CVSS-Score von 9,8 bewertet wurde.

IT-Security

 Achtung, Schwachstelle: Controlware hilft bei der Spring4Shell-Erkennung 

Im März 2022 trat mit „Spring4Shell“ (CVE-2022-22965) erstmals eine neue Sicherheitslücke in Erscheinung, die für gefährliche Remote Code Executions (RCE) in Java-Anwendungen missbraucht werden kann und mit einem sehr kritischen CVSS-Score von 9,8 bewertet wurde. Sie erinnert in vielen Bereichen an Log4Shell, da Angreifer beliebigen Code einschleusen und enorme Schäden verursachen können. 

Welche Anwendungen sind betroffen und wonach muss man suchen?
Zum Glück ist Spring4Shell etwas weniger verbreitet als Log4Shell. Nach aktuellem Kenntnisstand betrifft die Schwachstelle Spring MVC- und Spring WebFlux-Anwendungen, die über das Java Development Kit (JDK) 9 oder höher auf einem Apache Tomcat Webserver ausgeführt werden. Da kompromittierte Systeme für gefährliche RCE-Angriffe jedoch sehr anfällig sind, sollten entsprechende Umgebungen mit hoher Dringlichkeit auf verdächtige Prozesse untersucht werden, die aus Java heraus gestartet wurden. Als Datenquelle für diese Analyse eignen sich besonders gut die Endpoint-Telemetrie-Daten der betroffenen Systeme, zum Beispiel solche aus EDR-Lösungen. 

Wir unterstützen Sie mit Compromise Assessments, Vulnerability Scans und Threat Hunting
Nach aktuellen Expertenschätzungen bleiben Kompromittierungen in 98,9 Prozent aller Unternehmen unbemerkt. Mit einem Compromise Assessement helfen wir Ihnen, Ihre Netzwerke und Devices systematisch zu untersuchen. Somit sind wir in der Lage, Anzeichen für unbefugte Zugriffe, Schadsoftware oder Sicherheitslücken zeitnah zu entdecken und sogar aktuell laufende oder kürzlich erfolgte Angriffe zu identifizieren. „Ein Compromise Assessment erkennt viele Indikatoren, die ein Intrusion Prevention System oder ein Intrusion Detection System nicht registriert“, erklärt Benjamin Heyder, Teamlead Cyber Defense Consulting bei Controlware. „Das ermöglicht es den internen Teams, Sicherheitslücken im vorhandenen Ökosystem zuverlässig zu entdecken und Security-Investitionen fundiert zu begründen. Der Großteil unserer Kunden entscheidet sich nach einem vierwöchigen Testbetrieb dafür, das Compromise Assessment in den Regelbetrieb zu überführen – und stellt so die Weichen für einen besseren Schutz und die kontinuierliche Optimierung ihrer Security-Prozesse.“ 

Über Compromise Assessments hinaus unterstützen wir Unternehmen auch bei externen Vulnerability Scans und beim Threat Hunting sowie bei der darauffolgenden Optimierung von IT-Sicherheitsstrategien. Kommen Sie einfach über cdc-feedback@controlware.de auf uns zu – wir stellen Ihnen gerne weiterführende Informationen zur Verfügung oder vereinbaren ein individuelles Beratungsgespräch. 

Das könnte Sie auch interessieren:

Web-Proxy-Sicherheit aus der Cloud

Für viele Unternehmen ist das größte Einfallstor für Cyberangriffe und Malware weiterhin der tagtägliche Zugriff von Mitarbeitern auf Webseiten. 

Ein Mann berührt mit seinem Finger ein grafisch visualisiertes Schloss, das digitale Sicherheit symbolisiert.
Schutz kritischer Infrastrukturen

Controlware begleitet Unternehmen und Organisationen von der Beratung bis zur erfolgreichen Umsetzung der KRITIS-Verordnung.

Infografik KRITIS-Lifecycle
Bewährte
Partnerschaft

Thorsten Henning ist schon zum vierten Mal beim Security Day dabei.