Rechenzentrum
ACHTUNG! Sicherheitswarnung "Log4J"
13. Dezember 2021, von ServiceLine
Aktuell besteht eine gravierende Sicherheitslücke mit dem Namen "Log4J". Das BSI hat in diesem Kontext die Alarmstufe "Rot" ausgerufen.
Vor diesem Hintergrund sind vom RRZ nachgestellte Maßnahmen mit den benannten Auswirkungen ergriffen worden.
Alle Neuigkeiten zu diesem Thema werden auf dieser Seite veröffentlicht / verlinkt.
__
13.12.2021 - 17:20 Uhr
Derzeit können keine W-LAN-Gastkennungen ausgestellt werden und schon ausgegebene Gastkennungen, die ggf. noch gültig sein sollten, können nicht mehr verwendet werden.
14.12.2021 - 14:55 Uhr
Hinweise zum Vorgehen auf selbst administrierten Endgeräten mit Windows & MacOS Betriebssystem finden Sie hier.
14.12.2021 - 17:35 Uhr
Links von großen Herstellern mit Übersichten betroffener Produkte:
- Cisco:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-apache-log4j-qRuKNEbd - Suse:
https://www.suse.com/support/kb/doc/?id=000020526 - Microfocus:
https://portal.microfocus.com/s/customportalsearch?language=en_US&searchtext=CVE-2021-44228 - Dell:
https://www.dell.com/support/kbdoc/de-de/000194414/dell-response-to-apache-log4j-remote-code-execution-vulnerability
14.12.2021 - 18:05 Uhr
Erste Übersicht zu einzelnen Applikationen, die ggf. auf selbst administrierten Endgeräten im UHH Kontext genutzt werden und im Sinne des Vorgehens aus dem Eintrag vom 14.12.2021 - 14:55 Uhr gefährdet sind:
- Q Pilot Drucksoftware -> kann derzeit ignoriert werden
- MATLAB -> kann derzeit ignoriert werden
- Mathematica -> kann derzeit ignoriert werden
- SPSS Statistics Version 26-28 sind betroffen, siehe https://www.ibm.com/support/pages/node/6525830. In Kürze stellen wir die Updates auch auf den Webseiten des RRZ bereit.
- ArcGIS Desktop Versionen kleiner als 3.8 sind betroffen
16.12.2021 - 10:50 Uhr
„Log4J-Schwachstelle: Hilfestellung für Nutzer von selbst administrierten und privaten Geräten“
Vor dem Hintergrund der aktuellen „Log4J“-Schwachstelle und den diesbezüglichen Informationen im Schreiben des Präsidenten der UHH erreichen das RRZ vermehrt Anfragen zur Sicherheit von selbst administrierten und privaten Endgeräten.
- Die Kategorie der selbst administrierten Geräte bezeichnet dabei von der UHH beschaffte Hardware, auf welcher dann eigenständig Betriebssystem und Anwendungen sowie weitere Komponenten installiert und eigenverantwortlich administriert werden. Bei diesem Betriebsmodell wird davon ausgegangen, dass Sie über ausreichend Kenntnisse und Erfahrung in der Administration und dem sicheren Betrieb von IT-Geräten verfügen.
Bei Fragen oder Problemen mit diesen Geräten wenden Sie sich bitte zuerst an den für Sie zuständigen IT-Service. Eine Übersicht der Zuständigkeiten finden Sie hier.
Auch das RRZ bemüht sich in diesem Sinne Ihnen Hilfestellungen zu geben, ist hierzu aber nur im Rahmen der vorhandenen und endlichen Ressourcen in der Lage. Insbesondere hat das RRZ keine Kenntnisse über von Ihnen individuell genutzte Software, die sich nicht im Servicekatalog des RRZ befindet. Wenden Sie sich diesbezüglich bitte immer direkt an den Hersteller der Software.
- Die Kategorie der privaten Endgeräte bezeichnet dabei jedwede Hardware, die nicht von der Universität beschafft wurde, die ggf. aber dazu verwendet werden kann, auf universitäre Dienste zuzugreifen.
- Für beide Kategorien gilt, dass eine gute Anlaufstelle für Informationen zur IT-Sicherheit (im privaten und beruflichen Umfeld) die Seite des „Deutschland sicher im Netz e.V“ (ehemals "BSI für Bürger") sowie die Verbraucherseite des BSI ist. Auf allen nachgestellten Seiten finden Sie aktuelle Informationen zur Log4J-Schwachstelle und allgemeine Informationen zum sicheren Betrieb Ihrer Endgeräte und privaten Infrastruktur:
- https://www.sicher-im-netz.de
- https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/verbraucherinnen-und-verbraucher_node.html
- https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Cyber-Sicherheitslage/Schwachstelle-log4Shell-Java-Bibliothek/log4j_node.html
- https://www.sicher-im-netz.de/node/2225 und https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/cyber-sicherheitsempfehlungen_node.html
23.12.2021 - 10:45 Uhr
Es können wieder W-LAN-Gastkennungen ausgestellt werden und schon ausgegebene Gastkennungen, die ggf. noch gültig sein sollten, können verwendet werden.
___________________________________________________________
There is currently a serious security vulnerability called "Log4J". The BSI has declared a red alert for this incident.
Based on this, the RRZ has taken the following measures with the listed effects:
All news concerning this topic will be published / linked on this page.
__
12/13/2021 - 5:20 pm
Currently, no W-LAN guest IDs can be issued and already issued guest IDs that should still be valid, can no longer be used.
12/14/2021 - 2:55 PM
Instructions on how to proceed on self-administered devices with Windows & MacOS operating systems can be found here.
12/14/2021 - 5:35 PM
Links from major manufacturers with overviews of affected products:
- Cisco:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-apache-log4j-qRuKNEbd - Suse:
https://www.suse.com/support/kb/doc/?id=000020526 - Microfocus:
https://portal.microfocus.com/s/customportalsearch?language=en_US&searchtext=CVE-2021-44228 - Dell:
https://www.dell.com/support/kbdoc/de-de/000194414/dell-response-to-apache-log4j-remote-code-execution-vulnerability
14.12.2021 - 18:05 Uhr
Initial overview of individual applications that may be used on self-administered clients in the UHH context and have a risk in terms of the procedure from the entry dated 12/14/2021 - 2:55 PM:
- Q Pilot Drucksoftware -> can be ignored at present
- MATLAB -> can be ignored at present
- Mathematica -> currently under clarification
- SPSS Statistics Version 26-28 are affected, see https://www.ibm.com/support/pages/node/6525830. We will also make the updates available on the RRZ web pages shortly.
- ArcGIS Desktop versions smaller than 3.8 are affected
12/16/2021 - 10:50 AM
"Log4J Vulnerability: Assistance for users of self-administered and private devices"
Because of the current "Log4J" vulnerability and the related information in the letter from the President of UHH, the RRZ is receiving an increasing number of inquiries regarding the security of self-administered and private end devices.
- The category of self-administered devices refers to hardware procured by UHH, on which the operating system and applications as well as other components are installed and administered independently. This operating model assumes that you have sufficient knowledge and experience in the administration and secure operation of IT devices.
If you have any questions or problems with these devices, please first contact the IT service responsible for you. You can find an overview of responsibilities here.
The RRZ also tries to give you assistance in this sense, but is only able to do so within the scope of the available and finite resources. In particular, the RRZ has no knowledge about software you use individually that is not in the RRZ service catalog. In this regard, please always contact the manufacturer of the software directly.
- The category of private devices refers to any hardware that was not purchased by the university, but that can be used to access university services.
- For both categories, a good place to start for information on IT security (in the private and professional environment) is the site of "Deutschland sicher im Netz e.V" (formerly "BSI für Bürger") as well as the consumer site of the BSI. On all the pages below, you will find up-to-date information on the Log4J vulnerability and general information on the secure operation of your end devices and private infrastructure:
- https://www.sicher-im-netz.de
- https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/verbraucherinnen-und-verbraucher_node.html
- https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Cyber-Sicherheitslage/Schwachstelle-log4Shell-Java-Bibliothek/log4j_node.html
- https://www.sicher-im-netz.de/node/2225 and https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/cyber-sicherheitsempfehlungen_node.html