{"id":14105,"date":"2022-01-11T10:22:31","date_gmt":"2022-01-11T10:22:31","guid":{"rendered":"https:\/\/www.webgains.com\/public\/?p=14105"},"modified":"2022-01-12T08:09:22","modified_gmt":"2022-01-12T08:09:22","slug":"log4j-zero-day","status":"publish","type":"post","link":"https:\/\/www.webgains.com\/public\/de\/log4j-zero-day\/","title":{"rendered":"LOG4J ZERO-DAY: WAS ES IST UND WARUM ES WEBGAINS NICHT BETRIFFT"},"content":{"rendered":"\n<p class=\"has-medium-font-size\">Am Donnerstag, den 9. Dezember, fanden Sicherheitsforscher eine neue Zero-Day-Schwachstelle in der Apache Log4j Java-Bibliothek. Die Sicherheitsl\u00fccke erm\u00f6glicht es Angreifern, die volle Kontrolle \u00fcber betroffene Server zu erlangen. Dies wird bereits in vollem Umfang ausgenutzt.&nbsp;<\/p>\n\n\n\n<p>Obwohl der betroffene Code erstmals im Videospiel Minecraft entdeckt wurde, sind alle Systeme und Dienste, die die Java-Protokollierungsbibliothek Apache Log4j zwischen den Versionen 2.0 und 2.14.1 verwenden, betroffen und gef\u00e4hrdet. Gl\u00fccklicherweise sind weder die Webgains-Plattform noch der Tech-Stack bedroht. Unser Affiliate-Marketing-Netzwerk nutzt Log4j nicht und Webgains basiert weder auf Java noch auf Java-Bibliotheken.&nbsp;<\/p>\n\n\n\n<hr class=\"wp-block-separator is-style-wide\"\/>\n\n\n\n<h2 class=\"has-webgainspink-color has-text-color\"><strong>Weder die Webgains-Plattform noch der Tech-Stack sind bedroht. Unser Affiliate-Marketing-Netzwerk nutzt Log4j nicht und Webgains basiert weder auf Java noch auf Java-Bibliotheken.<\/strong>&nbsp;<\/h2>\n\n\n\n<hr class=\"wp-block-separator is-style-wide\"\/>\n\n\n\n<p><strong><strong>Was ist eine Zero-Day-Schwachstelle?&nbsp;<\/strong>&nbsp;<\/strong><br>Ein Zero-Day-Exploit ist eine Schwachstelle, die dem Softwarehersteller bislang nicht auffiel, und ggf. von Hackern verwendet wird, bevor sie behoben wird.<\/p>\n\n\n\n<p><strong><strong>Mehr \u00fcber Log4j<\/strong>&nbsp;<\/strong><br>Log4j ist ein Open-Source-Java-basiertes Protokollierungstool, das von Apache zur Verf\u00fcgung gestellt wird und zum Protokollieren von Fehlermeldungen in Anwendungen verwendet wird. Es interpretiert eine Protokollnachricht als URL, ruft sie ab und f\u00fchrt sogar jede ausf\u00fchrbare Nutzlast, die es enth\u00e4lt, mit den vollen Rechten des Hauptprogramms aus. Es ist in vielen Java-Anwendungen und -Infrastrukturen weit verbreitet.<\/p>\n\n\n\n<p>Log4j l\u00e4uft in vielen Bibliotheken, einschlie\u00dflich Struts 2, Solr, Druid, Flink und Swift Frameworks, und wird in vielen Softwareanwendungen auf Unternehmensebene auf der ganzen Welt verwendet, einschlie\u00dflich Systemen, die von Azure, Dell und Amazon verwendet werden, um nur einige zu nennen. Die gro\u00dfe Menge an gef\u00e4hrdeten Ger\u00e4ten in Kombination mit der Leichtigkeit, mit der sie ausgenutzt werden k\u00f6nnen, bedeutet, dass diese Schwachstelle sowohl im \u00f6ffentlichen als auch im privaten Sektor \u00e4u\u00dferst ernst genommen werden muss.&nbsp;<\/p>\n\n\n\n<p>Im folgenden Diagramm von Juniper Threat Labs erfahren Sie mehr \u00fcber diese Log4j-Schwachstelle, die als <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2021-44228\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2021-44228<\/a> bezeichnet wird.<\/p>\n\n\n\n<p class=\"has-text-align-center\"><strong>Beschreibung der CVE-2021-44228 Sicherheitsl\u00fccke<\/strong>&nbsp;<\/p>\n\n\n\n<div class=\"wp-block-image is-style-default\"><figure class=\"aligncenter size-large is-resized\"><img src=\"https:\/\/www.webgains.com\/public\/wp-content\/uploads\/2022\/01\/Log4J-1.png\" alt=\"\" class=\"wp-image-14151\" width=\"639\" height=\"348\" title=\"\" srcset=\"https:\/\/www.webgains.com\/public\/wp-content\/uploads\/2022\/01\/Log4J-1.png 602w, https:\/\/www.webgains.com\/public\/wp-content\/uploads\/2022\/01\/Log4J-1-300x163.png 300w\" sizes=\"(max-width: 639px) 100vw, 639px\" \/><\/figure><\/div>\n\n\n\n<p><strong><strong>Wie geht es jetzt weiter?&nbsp;<\/strong>&nbsp;<\/strong><br>Der zentrale Ratschlag der US-Bundesbeh\u00f6rde CISA besteht derzeit darin, mit dem Internet verbundene Ger\u00e4te mit Log4j zu identifizieren und auf Version 2.15.0 zu aktualisieren oder die von den Anbietern bereitgestellten Minderungen &#8220;sofort&#8221; anzuwenden.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Es wird jedoch auch empfohlen, Warnungen f\u00fcr Pr\u00fcfpunkte oder Angriffe auf Ger\u00e4te einzurichten, auf denen Log4j ausgef\u00fchrt wird.&nbsp; Apache hat bereits einen Sicherheitspatch ver\u00f6ffentlicht, der das System deaktiviert, das ausgenutzt werden kann. Dieses Update wird allen Unternehmen bereitgestellt, die diese Software warten und hosten.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Am Donnerstag, den 9. Dezember, fanden Sicherheitsforscher eine neue Zero-Day-Schwachstelle in der Apache Log4j Java-Bibliothek. Die Sicherheitsl\u00fccke erm\u00f6glicht es Angreifern, die volle Kontrolle \u00fcber betroffene Server zu erlangen. Dies wird bereits in vollem Umfang ausgenutzt.&nbsp; Obwohl der betroffene Code erstmals im Videospiel Minecraft entdeckt wurde, sind alle Systeme und Dienste, die die Java-Protokollierungsbibliothek Apache Log4j [&#8230;]<\/p>\n<p><a class=\"btn btn-secondary understrap-read-more-link\" href=\"https:\/\/www.webgains.com\/public\/de\/log4j-zero-day\/\">Read More&#8230;<\/a><\/p>\n","protected":false},"author":45,"featured_media":13997,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_uag_custom_page_level_css":""},"categories":[63],"tags":[],"acf":[],"uagb_featured_image_src":{"full":["https:\/\/www.webgains.com\/public\/wp-content\/uploads\/2022\/01\/Untitled-design-57.png",900,500,false],"thumbnail":["https:\/\/www.webgains.com\/public\/wp-content\/uploads\/2022\/01\/Untitled-design-57-150x150.png",150,150,true],"medium":["https:\/\/www.webgains.com\/public\/wp-content\/uploads\/2022\/01\/Untitled-design-57-300x167.png",300,167,true],"medium_large":["https:\/\/www.webgains.com\/public\/wp-content\/uploads\/2022\/01\/Untitled-design-57-768x427.png",640,356,true],"large":["https:\/\/www.webgains.com\/public\/wp-content\/uploads\/2022\/01\/Untitled-design-57.png",640,356,false],"xl":["https:\/\/www.webgains.com\/public\/wp-content\/uploads\/2022\/01\/Untitled-design-57.png",900,500,false],"xxl":["https:\/\/www.webgains.com\/public\/wp-content\/uploads\/2022\/01\/Untitled-design-57.png",900,500,false],"xxxl":["https:\/\/www.webgains.com\/public\/wp-content\/uploads\/2022\/01\/Untitled-design-57.png",900,500,false],"xxxxl":["https:\/\/www.webgains.com\/public\/wp-content\/uploads\/2022\/01\/Untitled-design-57.png",900,500,false],"xxxxxl":["https:\/\/www.webgains.com\/public\/wp-content\/uploads\/2022\/01\/Untitled-design-57.png",900,500,false],"1536x1536":["https:\/\/www.webgains.com\/public\/wp-content\/uploads\/2022\/01\/Untitled-design-57.png",900,500,false],"2048x2048":["https:\/\/www.webgains.com\/public\/wp-content\/uploads\/2022\/01\/Untitled-design-57.png",900,500,false]},"uagb_author_info":{"display_name":"Rob Atkinson","author_link":"https:\/\/www.webgains.com\/public\/author\/ratkinsonwebgains-com\/"},"uagb_comment_info":0,"uagb_excerpt":"Am Donnerstag, den 9. Dezember, fanden Sicherheitsforscher eine neue Zero-Day-Schwachstelle in der Apache Log4j Java-Bibliothek. Die Sicherheitsl\u00fccke erm\u00f6glicht es Angreifern, die volle Kontrolle \u00fcber betroffene Server zu erlangen. Dies wird bereits in vollem Umfang ausgenutzt.&nbsp; Obwohl der betroffene Code erstmals im Videospiel Minecraft entdeckt wurde, sind alle Systeme und Dienste, die die Java-Protokollierungsbibliothek Apache Log4j&hellip;","_links":{"self":[{"href":"https:\/\/www.webgains.com\/public\/wp-json\/wp\/v2\/posts\/14105"}],"collection":[{"href":"https:\/\/www.webgains.com\/public\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.webgains.com\/public\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.webgains.com\/public\/wp-json\/wp\/v2\/users\/45"}],"replies":[{"embeddable":true,"href":"https:\/\/www.webgains.com\/public\/wp-json\/wp\/v2\/comments?post=14105"}],"version-history":[{"count":0,"href":"https:\/\/www.webgains.com\/public\/wp-json\/wp\/v2\/posts\/14105\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.webgains.com\/public\/wp-json\/wp\/v2\/media\/13997"}],"wp:attachment":[{"href":"https:\/\/www.webgains.com\/public\/wp-json\/wp\/v2\/media?parent=14105"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.webgains.com\/public\/wp-json\/wp\/v2\/categories?post=14105"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.webgains.com\/public\/wp-json\/wp\/v2\/tags?post=14105"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}