In der zum Logging benutzen Java Bibliothek log4j gibt es eine kritische Schwachstelle, die ungepatcht ist. Das betrifft Tausende Dienste von Apple, Amazon, Twitter, Minecraft. VMware vCenter etc. Am 10. Dez. 2021 wurde ein Script Logout4Shell veröffentlicht, welches die Angreifbarkeit einer Installation reduzieren kann. Ich habe die betreffende Information im Blog-Beitrag 0-day CVE-2021-44228 in Java log4j-Bibliothek tangiert zahlreiche Anbieter nachgetragen.
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Apple kündigt globale Produkt-Offensive für März an News 18. Februar 2026
- Apple macht Diebstahlschutz zum Standard für Reparaturen News 18. Februar 2026
- Unit 42-Report: Gestohlene Identitäten sind das größte Cyberrisiko News 18. Februar 2026
- AMD und Nvidia im Kampf um die KI-Racks der Zukunft News 18. Februar 2026
- Gemini KI: Googles Waffe und Risiko im Cyberkrieg News 18. Februar 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- ChristophH bei Bug in Edge 145.0.3800.58 verursacht Desktop-Icon-Refresh
- Fabian bei Bug in Edge 145.0.3800.58 verursacht Desktop-Icon-Refresh
- Held der Arbeit bei Bastler will DJI Romo Saugroboter modifizieren und bekommt Zugriff auf Tausende Geräte
- Chris bei Exchange Online: Mails mit [.&.] im Absender landen in Quarantäne
- Andreas K. bei Patchday: Windows Server-Updates (10. Februar 2026)
- Lesender bei Bastler will DJI Romo Saugroboter modifizieren und bekommt Zugriff auf Tausende Geräte
- Günter Born bei Exchange Online: Mails mit [.&.] im Absender landen in Quarantäne
- Anonym bei Exchange Online: Mails mit [.&.] im Absender landen in Quarantäne
- Niels bei Lösungen zum Empfang und Erzeugen von ZUGFeRD-Rechnungen – Teil 2
- Tomas Jakobs bei Exchange Online: Microsoft verschiebt SMTP AUTH Basic Authentication-Abschaltung
- Tomas Jakobs bei Exchange Online: Mails mit [.&.] im Absender landen in Quarantäne
- Fritz bei Störung bei der Deutsche Bahn – Microsoft Teams gestört (17.2.2026)
- noway bei Bastler will DJI Romo Saugroboter modifizieren und bekommt Zugriff auf Tausende Geräte
- Günter Born bei Exchange Online: Microsoft verschiebt SMTP AUTH Basic Authentication-Abschaltung
- Karli bei Störung bei der Deutsche Bahn – Microsoft Teams gestört (17.2.2026)



MVP: 2013 – 2016





Elasticsearch ist auch betroffen.
Ist das das gleiche wie hier beschrieben?
https://www.rnd.de/digital/sicherheitsluecke-log4shell-gefaehrdet-weltweit-computer-BKEVXN6V7CYW24CKPGSJOXWPXU.html
Ja, die haben es halt verschwurbelt
Das BSI hat nun die Stufe auf Rot erhöht!
Und das schlimme ist wie folgt zu lesen:
„Es sind zudem Ausnutzungen der Schwachstelle zu beobachten, die kein explizites Nachladen eines Schadcodes benötigen und einen maliziösen Code direkt in der Abfrage enthalten. Dies gefährdet auch Grundschutz-konforme Systeme, die i.d.R. keine Verbindung ins Internet aufbauen können"
1.
Sogar der Hubschrauber Ingenuity auf dem Mars benutzt log4j.
twitter[.]com/TheASF/status/1400875147163279374
2.
Okta RADIUS Server
und
MFA server
führen beide sofort den Code aus, wenn man den jndi-Befehl als Username eingibt.
3.
Apache JAMES SMTP server
führt den jndi-Befehl aus, wenn er sich nur im email-Header befindet.
4.
vorläufige Cisco Liste
tools[.]cisco[.]com/security/center/content/CiscoSecurityAdvisory/cisco-sa-apache-log4j-qRuKNEbd
5.
vorläufige Red Hat Liste:
access[.]redhat[.]com/security/vulnerabilities/RHSB-2021-009
6.
vorläufige vmware Liste:
www[.]vmware[.]com/security/advisories/VMSA-2021-0028.html
7.
Es gibt eine vorläufige und lange Liste mit betroffenen Produkten:
gist[.]github[.]com/SwitHak/b66db3a06c2955a9cb71a8718970c592
Oracle hat wohl schon mindestens 60 seiner Produkte als betroffen verifiziert.
Hier eine Herstellerübersicht:
https://gist.github.com/SwitHak/b66db3a06c2955a9cb71a8718970c592
Sind PC's, auf welchen Java installiert ist standardmäßig betroffen? Oder wird log4j zusätzlich installiert?
In der Java-Runtime selber steckt log4j nicht drin, aber das JNDI-Framework ist drin und JNDI ist der eigentliche Befehlsausführer.
Zum Beispiel bei dem Programm "Mediathekview" findet man log4j*.* direkt im Ordner.
Jedes Programm kann log4j aber auch versteckt mitbringen, dann findet man die Dateien log4j*.* gar nicht im Dateisystem.
Beispiel "Blender".
Dann reicht es schon aus, ein 3D-Modell zu öffnen, welches als Name den "jndi"-String hat und schon lädt Blender Schadcode nach und führt den sofort aus.
log4j*.* kann in irgendwelchen *.jar oder *.war Dateien stecken oder sogar statisch in andere Objekte gelinkt sein, so dass man es nur schwer finden kann.
Die großen Softwarehersteller sind seit einigen Tagen dran, ihre eigenen Programme zu überprüfen und sind immer noch nicht fertig mit der Suche, obwohl sie sämtlichen Quellcode zur Verfügung haben.
Das Problem ist also recht komplex.
Neuer FIX log4j v2.16.0
logging[.]apache.org/log4j/2.x/changes-report.html#a2.16.0