log4j-Sicherheitslücke 2024
19. Nationale Schwachstellendatenbank Nationale Schwachstellendatenbank NVD. Aktualisierter Hinweis zu Sicherheitslücken – Mai. Der NVD hat eine neue Ankündigungsseite mit Statusaktualisierungen, Neuigkeiten und Tipps, wie man mit CVE-2021 in Verbindung bleibt. Dieses Problem wurde in 17.0, 2.12.3 behoben. 3.1.10. Abhilfemaßnahmen. Aktualisieren Sie auf die neueste log4j-Version, ≥2.17.0. Wenn Sie eine ältere Version verwenden. 17. Ein Upgrade ist nicht möglich. Die Sicherheitsanfälligkeit kann durch Ersetzen einer nicht anfälligen oder leeren Implementierung der Klasse org.apache.logging gemindert werden. log4j. core.lookup.JndiLookup, auf eine Weise, die Ihr Klassenlader verwendet, 22. Folglich bleibt Log4j eine häufig ausgenutzte Schwachstelle, die oft mit Botnetzen in Verbindung gebracht wird, die darauf abzielen, Kryptominer wie XMRig zu installieren. Eine Zeitleiste der Log4j-CVE-Schwachstellen. CVE-2021-44228: Dies ist die ursprüngliche Log4j-Schwachstelle, auch bekannt als Log4Shell. Es handelt sich um eine Sicherheitslücke zur Remotecodeausführung in der Log4j-Protokollierungsbibliothek von Apache.14. Hacker, darunter staatlich unterstützte chinesische Gruppen, haben weitere Angriffe gestartet. Laut Forschern wurden seit letztem Freitag weltweit zwei Millionen Angriffe auf Unternehmen über eine bisher unbemerkte Schwachstelle durchgeführt. 10. Die Sicherheitslücke liegt in log4j, einer Open-Source-Protokollierungsbibliothek, die von Apps und Diensten im Internet verwendet wird. Bei der Protokollierung handelt es sich um einen Prozess, bei dem Anwendungen eine laufende Liste ihrer Aktivitäten führen. 22. HINTERGRUND Die „Log4Shell“-Schwachstelle stellt eine kritische Bedrohung für Anwendungen dar, die das „allgegenwärtige“ Java-Protokollierungspaket Apache Log4j verwenden. Weniger als zwei Wochen seit der Veröffentlichung des Fehlers haben mehr Hacker ähnliche Programme eingereicht, allein auf HackerOne, sagte ein Unternehmensvertreter gegenüber The Daily Swig.10. Diese Informationen ersetzen die zuvor veröffentlichten Informationen ausschließlich zur Schwachstelle CVE-2021 – archiviert als MOS. 1. Geltungsbereich Dieses Dokument enthält Informationen über die Verfügbarkeit von Patches oder Schadensbegrenzungsanweisungen für Produkte, die sich physisch an den Standorten der Kunden vor Ort befinden, einschließlich traditionell 23. BESCHREIBUNG: Apache Log4j ist anfällig für einen Denial-of-Service, der durch einen Fehler bei der Verwendung verursacht wird Chainsaw- oder SocketAppender-Komponenten. Durch das Senden einer speziell gestalteten Hashmap oder Hashtabelle könnte ein Remote-Angreifer diese Sicherheitsanfälligkeit ausnutzen, um den verfügbaren Speicher in der virtuellen Maschine zu erschöpfen, was zu einem Denial-of-Service-Zustand führt. 25. Problemumgehung: Auf Log4j. 10. Legen Sie oben in der Java CMD-Zeile Folgendes fest: log4j2.formatMsgNoLookups true. Blockieren: Wenn möglich, fügen Sie Ihrer Webanwendungs-Firewall eine Regel zum Blockieren hinzu. 24. Die anfängliche Offenlegung der Log4j-Schwachstelle war weit verbreitet und allgegenwärtig, aber die Gefahr bleibt bestehen und bedroht immer noch Unternehmen. Mit CVE-2024-CVE-2024-17095 nehmen die Risiken des Fernzugriffs zu. Tenable hat die Ergebnisse einer Telemetriestudie bekannt gegeben, die den Umfang und die Auswirkungen der kritischen Log4j-Sicherheitslücke, bekannt als Log4Shell, in den Monaten nach ihrer ersten Offenlegung untersucht. Laut den aus Millionen Tests gesammelten Daten sind 72 Organisationen zum jetzigen Zeitpunkt weiterhin anfällig für die Log4Shell-Schwachstelle; 30. Eine potenzielle Auswirkung der log4j-Schwachstelle wurde in den folgenden lokalen LoadRunner Cloud-Komponenten festgestellt: lokaler Lastgenerator OPLG und VuGen von. R2. Die Sicherheitslücke könnte ausgenutzt werden, um die Ausführung von Code aus der Ferne zu ermöglichen. CVE-Referenzen: CVE-2021-44228, CVE-2021-45046.30. Log4j. Die Sicherheitslücke ist ein normaler Log-Injection-Angriff, aber mit dem. Fähigkeit von Remote Code Execution RCE diese Schwachstelle. hat entscheidende Auswirkungen, wenn es ausgenutzt wird. RCE tritt auf, wenn ein. 17. Die neueste Schwachstelle, die bekannt wurde, ist CVE-2021-45046, die ursprünglich als Denial-of-Service mit geringem Schweregrad und einem CVSS-Score offengelegt wurde. 7 wurde jetzt auf willkürlichen Code mit hohem Schweregrad aktualisiert. 15 ist eine Protokollierungsbibliothek, die in vielen Java-Anwendungen und -Diensten verwendet wird. Die Bibliothek ist Teil des Apache Logging Services-Projekts der Apache Software Foundation. In Apache Log4j2 lt, 2.14 besteht eine Sicherheitslücke bezüglich Remotecodeausführung. Funktionen, bei denen Konfiguration, Protokollmeldungen usw .