Beamte der Agentur für Cybersicherheit und Infrastruktursicherheit sagten, sie hätten Berichte mehrerer Sicherheitsunternehmen über Ransomware-Installationen oder Versuche anderer Regierungen, Geheimnisse zu stehlen, nicht bestätigt.

"Wir sehen keine weit verbreiteten, hochentwickelten Einbruchskampagnen", sagte Eric Goldstein, stellvertretender Direktor für Cybersicherheit bei der CISA, in einem Telefonat mit Reportern.

Er warnte jedoch davor, dass sich die Bedrohung weiter entwickeln werde und die Behörde noch daran arbeite, verlässliche Informationen darüber zusammenzustellen, welche Arten von Software den Angriffen ausgesetzt seien.

Er sagte, es sei möglich, dass weit verbreitete Verbrauchergeräte wie Router anfällig seien, und seine Abteilung im Heimatschutzministerium arbeite mit den Herstellern zusammen, damit diese bei Bedarf Korrekturen vornehmen.

Die Schwachstelle wurde in einem weit verbreiteten Logging-Tool namens Log4j gefunden und wird von mindestens Hunderten anderer Programme, die auf dieses Tool angewiesen sind, weitergegeben. Laut Goldstein lässt sich die Schwachstelle leicht ausnutzen.

Obwohl seit dem 6. Dezember ein Patch für das Tool zur Verfügung steht, müssen viele dieser anderen Programme den Patch ebenfalls implementieren, um sicherzustellen, dass ein Angreifer keinen tiefen Netzwerkzugang erhält.

Im Rahmen der kürzlich erteilten Befugnisse hat das CISA alle Bundesbehörden angewiesen, Patches zu installieren, sobald sie verfügbar sind.

Goldstein sagte, dass es keine Berichte über Eindringlinge gibt, die die Sicherheitslücke in der Regierung ausnutzen, aber die CISA erwartet, dass "alle Arten von Gegnern" versuchen werden, die Schwachstelle auszunutzen.

Die Protokollierungsfunktion ermöglicht es Benutzern, Live-Code an ein externes Repository zu übermitteln, den das Programm dann sucht und installiert. Hacker können dies nutzen, um die Kontrolle über die Server zu übernehmen, die möglicherweise Zugang zu anderen Rechnern mit wertvolleren Daten oder Netzwerkfähigkeiten haben.

Obwohl die Schwachstelle in dem kostenlosen Programm Log4j schon seit Jahren besteht, wurde sie erst kürzlich von einem Forscher des chinesischen Technologieunternehmens Alibaba entdeckt und der Gruppe von Freiwilligen, die das Programm pflegen, gemeldet. Die offene Diskussion innerhalb des chinesischen Sicherheitsunternehmens wurde entdeckt, und die Schwachstelle wurde teilweise ausgenutzt, bevor die Apache Software Foundation den Patch herausgeben konnte.

Goldstein sagte, es sei "besorgniserregend", wenn eine Schwachstelle ausgenutzt wird, bevor ein Patch veröffentlicht wurde. Nach den jüngsten chinesischen Vorschriften müssen einige Sicherheitsexperten ihre Erkenntnisse schnell an die Regierung weitergeben, oft bevor Patches verfügbar sind.