{"id":14030,"date":"2021-12-13T14:16:08","date_gmt":"2021-12-13T13:16:08","guid":{"rendered":"https:\/\/www.boc.de\/watchguard-info-portal\/?p=14030"},"modified":"2021-12-16T17:48:12","modified_gmt":"2021-12-16T16:48:12","slug":"sicherheitsluecke-in-der-protokollierungsbibliothek-log4j2","status":"publish","type":"post","link":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2021\/12\/sicherheitsluecke-in-der-protokollierungsbibliothek-log4j2\/","title":{"rendered":"Sicherheitsl\u00fccke in der Protokollierungsbibliothek Log4j2"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-14032 alignright\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2021\/12\/log4j.jpg\" alt=\"\" width=\"429\" height=\"192\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2021\/12\/log4j.jpg 883w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2021\/12\/log4j-300x135.jpg 300w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2021\/12\/log4j-768x344.jpg 768w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2021\/12\/log4j-800x359.jpg 800w\" sizes=\"(max-width: 429px) 100vw, 429px\" \/>Am 09. Dezember 2021 enth\u00fcllten Sicherheitsforscher eine kritische, nicht authentifizierte Sicherheitsl\u00fccke f\u00fcr Remote Code Execution (RCE) in Log4j2, einer beliebten und weit verbreiteten Protokollierungsbibliothek f\u00fcr Java-Anwendungen. Wenn die Schwachstelle ausgenutzt wird, f\u00fchrt sie zur Remote-Code-Ausf\u00fchrung auf dem verwundbaren Server mit Rechten auf Systemebene. Die Schwachstelle (CVE-2021-44228) wird mit einem CVSS Score von 10.0 bewertet und betrifft alle Log4j2 Versionen in unterschiedlichem Ma\u00dfe, wobei einige Versionen (zwischen 2.10 und 2.14.1) die Option haben, die anf\u00e4llige Funktionalit\u00e4t zu deaktiveren, welche bei der aktuellsten Version 2.15.0 standardm\u00e4\u00dfig deaktiviert ist.<\/p>\n<p>Jeder, der eine Java-Anwendung verwaltet, die Log4j2 verwendet, sollte nach M\u00f6glichkeit sofort auf die aktuellste Version 2.16.0 aktualisieren und\/oder <!--more--> sicherstellen, dass JNDI-Lookups deaktiviert sind, indem er das JVM-Flag \u201elog4j2.formatMsgNoLookups\u201c auf \u201etrue\u201c setzt, um die Schwachstelle zu mildern. JDK-Versionen gr\u00f6\u00dfer als 6u11, 7u201, 8u191 und 11.0.1 sind beispielsweise nicht vom LDAP-Angriffsvektor (einer von vielen Angriffsvektoren) betroffen, k\u00f6nnten aber dennoch durch das Laden von In-App-Klassen angegriffen werden.<\/p>\n<p><strong>Wenn Sie ein WatchGuard-Kunde sind: die Firebox, der WatchGuard System Manager und Dimension sind davon alle nicht betroffen.<\/strong> Mehrere WatchGuard Cloud-Komponenten, darunter Threat Detection and Response und AuthPoint, f\u00fchrten zwar eine anf\u00e4llige Version von Log4j2 aus, verwenden jedoch eine Version von JVM, die nicht anf\u00e4llig f\u00fcr den \u00fcblichen LDAP-Angriffsvektor ist. WatchGuard hat diese Komponenten aus Vorsicht bereits aktualisiert und untersucht weiterhin intern nach m\u00f6glichen zus\u00e4tzlichen Auswirkungen.<br \/>\n<strong>Update 1 (13.12.21): WatchGuard Access Points, WatchGuard EPDR und Panda AD360 sind ebenfalls nicht betroffen.<\/strong><\/p>\n<p><strong>Update 2 (14.12.21): IPS Signaturen stehen jetzt zur Verf\u00fcgung mit Version 18.188 (Screenshot aus einer FireboxV). Das Security Portal wird hierzu ebenfalls alsbald die neuen Informationen und die neue Version des IPS zeigen.<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-14047\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2021\/12\/ips-log4j.jpg\" alt=\"\" width=\"996\" height=\"375\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2021\/12\/ips-log4j.jpg 996w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2021\/12\/ips-log4j-300x113.jpg 300w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2021\/12\/ips-log4j-768x289.jpg 768w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2021\/12\/ips-log4j-800x301.jpg 800w\" sizes=\"(max-width: 996px) 100vw, 996px\" \/><\/p>\n<p>Weitere Informationen finden Sie hier:<\/p>\n<ul>\n<li>Secplicity-Report von WatchGuard <a href=\"https:\/\/www.secplicity.org\/2021\/12\/10\/critical-rce-vulnerability-in-log4js\/\" target=\"_blank\" rel=\"noopener noreferrer\">&gt;&gt; Critical RCE Vulnerability in Log4J2<\/a><\/li>\n<li>Knowledge Base Artikel im WatchGuard Support Center <a href=\"https:\/\/techsearch.watchguard.com\/KB?type=Security%20Issues&amp;SFDCID=kA16S000000SNnuSAG\" target=\"_blank\" rel=\"noopener noreferrer\">&gt;&gt; Log4j2 Remote Code Execution Vulnerability (CVE-2021-44228)<\/a><\/li>\n<li>Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) <a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Cybersicherheitswarnungen\/DE\/2021\/2021-549032-10F2.html\" target=\"_blank\" rel=\"noopener noreferrer\">&gt;&gt; Update: Kritische Schwachstelle in log4j ver\u00f6ffentlicht<\/a><\/li>\n<li>Aktuelle Meldung von heise <a href=\"https:\/\/heise.de\/-6295343\">&gt;&gt; Neue Probleme &#8211; Log4j-Patch gen\u00fcgt nicht<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Am 09. Dezember 2021 enth\u00fcllten Sicherheitsforscher eine kritische, nicht authentifizierte Sicherheitsl\u00fccke f\u00fcr Remote Code Execution (RCE) in Log4j2, einer beliebten und weit verbreiteten Protokollierungsbibliothek f\u00fcr Java-Anwendungen. Wenn die Schwachstelle ausgenutzt wird, f\u00fchrt sie zur Remote-Code-Ausf\u00fchrung auf dem verwundbaren Server mit Rechten auf Systemebene. Die Schwachstelle (CVE-2021-44228) wird mit einem CVSS Score von 10.0 bewertet und betrifft alle Log4j2 Versionen in unterschiedlichem Ma\u00dfe, wobei einige Versionen &hellip; <a href=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2021\/12\/sicherheitsluecke-in-der-protokollierungsbibliothek-log4j2\/\" class=\"more-link\">Weiterlesen <span class=\"screen-reader-text\">Sicherheitsl\u00fccke in der Protokollierungsbibliothek Log4j2<\/span> <span class=\"meta-nav\">&raquo;<\/span><\/a><\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[445],"tags":[806,805,626,739,803,804],"class_list":["post-14030","post","type-post","status-publish","format-standard","hentry","category-aktuelle-nachrichten","tag-apache","tag-cve-2021-44228","tag-cyber-security","tag-exploit","tag-log4j","tag-log4j2"],"_links":{"self":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/14030"}],"collection":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/comments?post=14030"}],"version-history":[{"count":21,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/14030\/revisions"}],"predecessor-version":[{"id":14106,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/14030\/revisions\/14106"}],"wp:attachment":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/media?parent=14030"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/categories?post=14030"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/tags?post=14030"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}