Sicherheitslücke

Lexware von Sicherheitslücke „Log4j“ nicht betroffen.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und auch weitere Medien warnen aktuell vor einer kritischen Sicherheitslücke in der Java-Bibliothek „Log4j“. Eine Java-Bibliothek ist ein Software-Modul, das zur Umsetzung einer bestimmten Funktionalität in weiteren Produkten verwendet wird. Es kann daher in anderen Software Produkten verankert sein. Lexware nutzt diese beschrieben Bibliothek nicht. Auch Lösungen wie das PayRoll Archiv nutzen diese Bibliothek nicht.

Auch EFSTA (Anbieter für die Lexware POS Kasse) selbst verwendet „Log4j“ nicht und ist daher auch nicht betroffen. Ebenfalls nicht betroffen sind die Cloudsysteme aller TSE Anbieter, sowie physische TSEs in allen Bauweisen. „Log4j“ wird nach derzeitigen Informationsstand von EFSTA von den Cloud-Konnektoren (wenn die TSE durch uns eingerichtet wurde, sind Sie nicht davon betroffen) von zwei CloudTSE Herstellern in Deutschland, nämlich Deutsche Fiskal und Swissbit CloudTSE verwendet.

Sofern Sie eine dieser TSEs verwenden, sollten Sie drin­gend Ihre EFR updaten.

Die neue EFR steht unter folgenden Adresse bereit:  https://www.lexware.de/lexware-kasse/so-gehts/

Sicherheitslücke in Microsoft Exchange Server

Am Freitag den 05.03.2021 informierte das Bundesamt für Sicherheit in der Informationstechnik (BSI) bzgl. einer schweren Sicherheitslücke in Microsoft Exchange Servern.

Bei der schweren Sicherheitslücke handelt es sich um ein sogenanntes „Zero-Day-Exploit“: Dies sind Sicherheitslücken, die von Angreifern ausgenutzt werden (können) noch bevor der Softwarehersteller von der Sicherheitslücke erfährt und Zeit hat um seine Programme zu verbessern („0 days“). Aufgrund der Tatsache, dass das BSI die Sicherheitslücke mit Stufe 4 (rot) klassifiziert hat und der Empfehlung des BSIs „(…) deshalb sind die entsprechenden Maßnahmen SOFORT und ggf. auch über das Wochenende umzusetzen!“, sind wir unverzüglich aktiv geworden und haben alle Systeme unserer Kunden, die von der Sicherheitslücke betroffen sein könnten, über das ganze Wochenende hinweg sorgsam überprüft. Das BSI teilte mit: „Nach Angaben des Herstellers richteten sich die Angriffe gegen amerikanische Forschungseinrichtungen mit PandemieFokus, Hochschulen, Anwaltsfirmen, Organisationen aus dem Rüstungssektor, Think Tanks und NGOs. Microsoft vermutet hinter den Vorfällen eine staatliche Hackergruppe aus China, die HAFNIUM genannt wird.“.

Zero-Day-Exploits kommen in der IT-Welt immer wieder vor. Diese Exploits werden üblicherweise geheim gehalten um möglichst lange unentdeckt ausgenutzt zu werden. Die meisten bekanntwerdenden Sicherheitslücken können wir unkompliziert, kurzfristig und meist von Ihnen unbemerkt, durch die Installation eines Updates per Fernwartung schließen. Wir erwarten vom Programmhersteller, den Herstellern Ihrer Sicherheitslösungen (Firewall, Virenscanner) und den Veröffentlichungen in der Fachliteratur am Anfang der Woche neue Informationen.