Kritische Schwachstelle in Apache Log4j
Aktuelle Updates und Ressourcen
Was ist die JNDI-Schwachstelle in Apache Log4j2?
Wie aus der NIST National Vulnerability Database hervorgeht, schützen die JNDI- Funktionen im Rahmen von „Apache Log4j2 <= 2.14.1, die für die Konfiguration, Protokollnachrichten und Parameter verwendet werden, keinen Schutz gegen von Angreifern kontrollierte LDAP- und sonstige JNDI-bezogene Endpunkte. Ein Angreifer, der die Kontrolle über die Protokollnachrichten oder die Parameter der Protokollnachrichten hat, kann beliebigen Code ausführen, der über LDAP-Server geladen wird, wenn der Ersatz der Nachschlagefunktion für Nachrichten aktiviert ist. In Versionen ab log4j 2.15.0 ist dieses Verhalten standardmäßig deaktiviert.“

Kostenlose 14-tägige Analyse zur Entdeckung von Cloud-Bedrohungen
Um Ihnen die schnelle Behebung von Problemen in Bezug auf Log4j zu ermöglichen, unterstützen unsere Experten für Cloud-Security Sie bei der Identifizierung aller anfälligen Systeme in Ihrer gesamten Cloud- und Container-Umgebung sowie bei der durchgängigen Überwachung Ihrer Systeme, um aktive Hinweise auf eine Kompromittierung zu erkennen
Beginnen Sie hier mit Ihrer kostenlosen AnalyseDie Auswirkungen auf Lacework
Nach sorgfältigen Untersuchungen und Analysen sind die Ingenieure von Lacework zum Schluss gekommen, dass unser Service nicht von der Log4j-Schwachstelle betroffen ist. Um die Sicherheit der Lacework-Plattform auch weiterhin gewährleisten zu können, setzen wir die umfassende Systemüberwachung zudem fort.
Weitere Ressourcen
- Am neuesten
- Weitere Erkenntnisse