Tag Archives: Log4j

HOWTO: Sind tatsächlich alle WatchGuard Endpoints im Lock-Mode?

Gilt für WatchGuard EPDR, EDR sowie die ehemalige Panda Welt (AD360 & Co.).

Der folgende Artikel beschreibt das Auslesen des erweiterten Schutzmodus auf Basis eines definierten Filters.

Ziel: Damit Sie gegen Angriffsszenarien wie z. B. Hafnium, Log4j, 3CX Supply Chain Attack, Ransomware oder auch zukünftige Angriffe geschützt sind, müssen sich alle Endgeräte im sogenannten Lock-Mode (Windows Only) befinden.

Vorteil der Filterabfrage: Sämtliche Einstellungen werden direkt vom WatchGuard Endpoint Agent ausgelesen, somit werden Fehlfunktionen sowie Fehlkonfigurationen ausgeschlossen. Weiterlesen »

Sicherheitslücke in der Protokollierungsbibliothek Log4j2

Am 09. Dezember 2021 enthüllten Sicherheitsforscher eine kritische, nicht authentifizierte Sicherheitslücke für Remote Code Execution (RCE) in Log4j2, einer beliebten und weit verbreiteten Protokollierungsbibliothek für Java-Anwendungen. Wenn die Schwachstelle ausgenutzt wird, führt sie zur Remote-Code-Ausführung auf dem verwundbaren Server mit Rechten auf Systemebene. Die Schwachstelle (CVE-2021-44228) wird mit einem CVSS Score von 10.0 bewertet und betrifft alle Log4j2 Versionen in unterschiedlichem Maße, wobei einige Versionen (zwischen 2.10 und 2.14.1) die Option haben, die anfällige Funktionalität zu deaktiveren, welche bei der aktuellsten Version 2.15.0 standardmäßig deaktiviert ist.

Jeder, der eine Java-Anwendung verwaltet, die Log4j2 verwendet, sollte nach Möglichkeit sofort auf die aktuellste Version 2.16.0 aktualisieren und/oder Weiterlesen »