{"id":10096,"date":"2022-03-08T09:59:40","date_gmt":"2022-03-08T08:59:40","guid":{"rendered":"https:\/\/enginsight.com\/?p=10096"},"modified":"2023-05-30T11:21:38","modified_gmt":"2023-05-30T09:21:38","slug":"release-notes-3-8-0-08-03-2022","status":"publish","type":"post","link":"https:\/\/enginsight.com\/de\/blog\/release-notes-3-8-0-08-03-2022\/","title":{"rendered":"Release Notes 3.8.0 \u2013 08.03.2022"},"content":{"rendered":"<p>Die Sicherheitsl&#xFC;cke in der Java-Bibliothek Log4j sorgte zum Ende des vergangenen Jahres f&#xFC;r viel Aufregung und Verunsicherung. Mit der Integration des Pentest-Checks auf die Anf&#xE4;lligkeit f&#xFC;r Log4Shell erhalten Sie ein weiteres Werkzeug, um der Schwachstelle den Kampf anzusagen.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p class=\"has-text-align-center has-white-color has-text-color has-background\" style=\"background-color:#e91e63\"><em>SaaS: ab sofort | On-Premises: ab sofort<\/em><\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Mit Penetrationstest auf Log4Shell pr&#xFC;fen<\/h2>\n\n\n\n<p>Bereits <a href=\"https:\/\/enginsight.com\/de\/blog\/log4j-betroffene-server-erkennen-angriffe-detektieren-und-blockieren\/\" target=\"_blank\" rel=\"noreferrer noopener\">seit Dezember 2021<\/a> lassen sich mit dem Enginsight Pulsar-Agent von der Sicherheitsl&#xFC;cke Log4j betroffene Server erkennen sowie Angriffe auf ebendiese detektieren und blockieren. Mit der Implementierung des Angriffvektors in den automatisierten Pentest ist ein Check auf die Schwachstelle jetzt auch aus Angreiferperspektive, d.h. von au&#xDF;en, m&#xF6;glich.<\/p>\n\n\n\n<div style=\"height:25px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td>Anf&#xE4;llig f&#xFC;r Log4Shell (CVE-2021-44228)<\/td><td>Eine verwundbare Version des Java-Frameworks Log4j, die sich f&#xFC;r Log4Shell-Attacken ausnutzen l&#xE4;sst, wird verwendet (CVE-2021-44228). Achtung: Eine Konnektivit&#xE4;t vom Zielsystem zu Hacktor (Portrange: 1-1000) muss sichergestellt sein, damit der Check korrekte Ergebnisse liefert.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<div style=\"height:25px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Dazu provoziert die Pentest-Komponente Hacktor beim Zielsystem ein Verhalten. Anhand der Antwort des Zielsystems kann Hacktor feststellen, ob das Zielsystem betroffen ist. Deshalb ist es notwendig, dass es dem Zielsystem erlaubt ist, mit Hacktor zu kommunizieren. Nur wenn eine Konnektivit&#xE4;t vom Zielsystem zu Hacktor (Portrange 1-1000) gew&#xE4;hrleistet ist, kann der Check daher funktionieren. Passen Sie ggf. Ihre Firewalleinstellungen an bzw. beachten Sie dies bei der Installation des Hacktors. Installieren Sie Hacktor zum Beispiel in der DMZ mit einer Portweiterleitung f&#xFC;r die Range 1-1000. F&#xFC;r externe Ziele bietet sich auch ein ebenso extern installierter Hacktor an (z.B. bei AWS).<\/p>\n\n\n\n<p>&#xDC;ber folgende Services wird das Zielsystem auf die Anf&#xE4;lligkeit f&#xFC;r Log4Shell &#xFC;berpr&#xFC;ft:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>HTTP<\/li>\n\n\n\n<li>SSH<\/li>\n\n\n\n<li>FTP<\/li>\n\n\n\n<li>SMTP<\/li>\n\n\n\n<li>IMAP<\/li>\n<\/ul>\n\n\n\n<div style=\"height:25px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Wenn Sie eine Verwundbarkeit durch Log4Shell feststellen, &#xFC;berpr&#xFC;fen Sie, welche Anwendung die veraltete und unsichere Version des Java Frameworks Log4j nutzt (2.0-beta9 bis einschlie&#xDF;lich 2.14.1). Daraufhin sollte die aktuelle Version der entsprechenden Software eingespielt werden. Sofern auch die aktuelle Version der Software f&#xFC;r Log4Shell Attacken anf&#xE4;llig ist, ziehen Sie in Betracht, Zugriffe deutlich einzuschr&#xE4;nken. Dar&#xFC;ber hinaus sollte mit einem IDS\/IPS der Netzwerkverkehr auf Log4Shell untersucht und Angriffe blockiert werden.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Neue Alarme auf Systemevents<\/h2>\n\n\n\n<p>Mit Enginsight k&#xF6;nnen Sie sicherheitsrelevante Log-Dateien mitschneiden und analysieren. Zwei neue Alarme erweitern die M&#xF6;glichkeiten, &#xFC;ber kritische Vorf&#xE4;lle informiert zu werden.<\/p>\n\n\n\n<div style=\"height:25px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Gruppenrichtlinien&#xE4;nderungen &#xFC;berwachen<\/h3>\n\n\n\n<p>Gruppenrichtlinien sind ein wichtiges Werkzeug, um in Windows-Umgebungen Einstellungen und Rechte effektiv zu verwalten. &#xC4;nderungen k&#xF6;nnen aus Sicherheitsperspektive potenziell eine gro&#xDF;e Relevanz besitzen.<\/p>\n\n\n\n<p>Es ist daher sinnvoll, &#xFC;ber &#xC4;nderungen an den Gruppenrichtlinien informiert zu sein, um unautorisierte &#xC4;nderungen unmittelbar zu erkennen. Der neue Alarm &#x201E;Gruppenrichtlinien&#xE4;nderung&#x201C; erm&#xF6;glicht Ihnen, das einfach umzusetzen. So k&#xF6;nnen Sie zum Beispiel ein Vier-Augen-Prinzip einf&#xFC;hren.<\/p>\n\n\n\n<div style=\"height:25px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Anmeldung zu ungew&#xF6;hnlicher Uhrzeit detektieren<\/h3>\n\n\n\n<p>Auf erfolgreiche und fehlgeschlagene Anmeldeversuche einen Alarm zu schalten, stellt eine einfache wie effektive Methode zur Kontrolle des Access Managements dar. Ungew&#xF6;hnlich viele Anmeldeversuche k&#xF6;nnen dar&#xFC;ber hinaus ein Anzeichen f&#xFC;r einen Cyberangriff sein. Daher lassen sich die Alarme auf Anmeldeversuche bei Enginsight auf eine Anzahl von Versuchen in einem bestimmten Intervall beschr&#xE4;nken. Neu hinzugekommen ist die M&#xF6;glichkeit, einen Zeitraum festzulegen, in dem die Alarme ausl&#xF6;sen sollen. Legen Sie zum Beispiel einen betrachteten Zeitraum au&#xDF;erhalb der Gesch&#xE4;ftszeiten fest, um ungew&#xF6;hnliche Anmeldeevents gezielter zu detektieren.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Penetrationstest: Check auf Log4Shell | Systemevents: Gruppenrichtlinien&#xE4;nderungen &#xFC;berwachen, Alarm auf Anmeldungen besser spezifizieren<\/p>\n","protected":false},"author":8,"featured_media":10097,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_eb_attr":"","footnotes":""},"categories":[51],"tags":[],"class_list":["post-10096","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-release-notes"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/10096","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/comments?post=10096"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/10096\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media\/10097"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=10096"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/categories?post=10096"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/tags?post=10096"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}