{"id":2453,"date":"2021-12-23T20:51:44","date_gmt":"2021-12-23T19:51:44","guid":{"rendered":"https:\/\/www.telefonkonferenz.de\/blog\/?p=2453"},"modified":"2021-12-23T20:51:46","modified_gmt":"2021-12-23T19:51:46","slug":"log4-j-gefaehrliche-zero-day-luecke-im-java-system","status":"publish","type":"post","link":"https:\/\/www.telefonkonferenz.de\/blog\/log4-j-gefaehrliche-zero-day-luecke-im-java-system\/","title":{"rendered":"Log4j \u2013 gef\u00e4hrliche Zero-Day-L\u00fccke im Java-System"},"content":{"rendered":"\n<p>Seit seinem Bekanntwerden am 10. Dezember warnen Expertinnen und Experten vor Angriffen auf Java-Systeme um eine Zero-Day-L\u00fccke in Log4j. Im Verlaufe der darauffolgenden Tage traten immer mehr Angriffswege in das System zu Tage. Im Folgenden erfahren Sie alles Wichtige rund um die Sicherheitsl\u00fccke.<\/p><!--more-->\n\n\n\n<h2>Was ist Log4j?<\/h2>\n\n\n\n<p>Bei Log4j handelt es sich um eine Bibliothek von Java, welche Bestandteil extrem vieler Anwendungen der Programmiersprache ist. Hierbei handelt es sich unter anderem auch um Internet-Kommunikationsprogrammen, welche auf vielen Servern von Gro\u00dfanbietern wie Microsoft oder von Unternehmen in hauseigenen Systemen auf der ganzen Welt eingesetzt werden. Aufgrund seiner weiten Verbreitung bedeutet hat Sicherheitsl\u00fccke in Log4j ein extrem hohes Schadenspotential. Bei Log4j handelt es sich um einen besonderen schwerwiegenden Fehler im System. Das Ausn\u00fctzen des <a href=\"https:\/\/www.telefonkonferenz.de\/blog\/zero-day-exploits-deutliche-zunahmen-von-angriffen\/\">Zero-Day-Exploits<\/a> ist sehr einfach und Dritte k\u00f6nnen ohne kompliziertes Einbauen eigener Codes Kontrolle \u00fcber das infiltrierte System gewinnen.<\/p>\n\n\n\n<h2>Aktuelle Meldungen<\/h2>\n\n\n\n<p>Obwohl die Zero-Day-L\u00fccke nunmehr bereits seit einigen Wochen bekannt ist, tauchen immer wieder neue Schadensf\u00e4lle in den Medien auf, die entweder nicht sofort bemerkt oder unter Verschluss gehalten wurden. So gab das belgische Milit\u00e4r bekannt, dass Angreifer die internen Systeme am 16. Dezember infiltriert und teilweise sogar lahmgelegt hatten. Die genauen Auswirkungen dieses Angriffs sind nicht bekannt; die Untersuchungen in Belgien dauern noch an.<\/p>\n\n\n\n<p>Ein weiterer Fall, der f\u00fcr Schlagzeilen sorgte, war die Attacke auf den Onlinehandel-Riesen Alibaba. Hacker hatten das chinesische Unternehmen bereits am 24. November \u00fcber die L\u00fccke in Log4j angegriffen. Alibaba meldete diesen Vorfall an den zust\u00e4ndigen Software-Anbieter Apache, aber nicht an die chinesische Regierung, was den Konzern im Reich der Mitte nun in Verruf gebracht hat.<\/p>\n\n\n\n<h2>Wie kann man sich sch\u00fctzen?<\/h2>\n\n\n\n<p>Die Auswirkungen der Sicherheitsl\u00fccke in Log4j sind vielf\u00e4ltig und nach wie vor ist schwer abzusehen, wann sich die Lage wieder entspannen wird. Da die Angriffe direkt auf Anbieterseite geschehen, kann man sich nur begrenzt auf diese vorbereiten. Dar\u00fcber hinaus sind Endnutzerinnen und -nutzer nicht das Ziel der Angreifer \u2013 diese haben es auf die Unternehmen abgesehen. Dennoch kann man sich selbst sch\u00fctzen, indem man sich \u00fcber Ver\u00e4nderungen bei seinen Anbietern informiert sowie Software immer auf dem neuesten Stand h\u00e4lt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seit seinem Bekanntwerden am 10. Dezember warnen Expertinnen und Experten vor Angriffen auf Java-Systeme um eine Zero-Day-L\u00fccke in Log4j. Im Verlaufe der darauffolgenden Tage traten immer mehr Angriffswege in das<\/p>\n<div class=\"more-link-wrapper\"><a class=\"more-link\" href=\"https:\/\/www.telefonkonferenz.de\/blog\/log4-j-gefaehrliche-zero-day-luecke-im-java-system\/\">Weiterlesen<span class=\"screen-reader-text\">Log4j \u2013 gef\u00e4hrliche Zero-Day-L\u00fccke im Java-System<\/span><\/a><\/div>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0},"categories":[21],"tags":[65,267],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v17.3 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Log4j \u2013 gef\u00e4hrliche Zero-Day-L\u00fccke im Java-System - Telefonkonferenz.de-Blog<\/title>\n<meta name=\"description\" content=\"Sicherheitsl\u00fccke in Log4j: Die Angriffe durch das Schlupfloch rei\u00dfen nicht ab. Was steckt hinter der Zero-Day-L\u00fccke?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.telefonkonferenz.de\/blog\/log4-j-gefaehrliche-zero-day-luecke-im-java-system\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Log4j \u2013 gef\u00e4hrliche Zero-Day-L\u00fccke im Java-System - Telefonkonferenz.de-Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.telefonkonferenz.de\/blog\/log4-j-gefaehrliche-zero-day-luecke-im-java-system\/\" \/>\n<meta property=\"og:site_name\" content=\"Telefonkonferenz.de-Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/TelefonkonferenzDe\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-12-23T19:51:44+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-12-23T19:51:46+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.telefonkonferenz.de\/blog\/wp-content\/uploads\/2021\/12\/log4j.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"854\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Telko_DE\" \/>\n<meta name=\"twitter:site\" content=\"@Telko_DE\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Felix\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"2\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.telefonkonferenz.de\/blog\/#organization\",\"name\":\"Telefonkonferenz.de\",\"url\":\"https:\/\/www.telefonkonferenz.de\/blog\/\",\"sameAs\":[\"https:\/\/www.facebook.com\/TelefonkonferenzDe\/\",\"https:\/\/twitter.com\/Telko_DE\"],\"logo\":{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.telefonkonferenz.de\/blog\/#logo\",\"inLanguage\":\"de\",\"url\":\"https:\/\/www.telefonkonferenz.de\/blog\/wp-content\/uploads\/2016\/02\/telefonkonferenz-icon-1024.png\",\"contentUrl\":\"https:\/\/www.telefonkonferenz.de\/blog\/wp-content\/uploads\/2016\/02\/telefonkonferenz-icon-1024.png\",\"width\":1024,\"height\":1024,\"caption\":\"Telefonkonferenz.de\"},\"image\":{\"@id\":\"https:\/\/www.telefonkonferenz.de\/blog\/#logo\"}},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.telefonkonferenz.de\/blog\/#website\",\"url\":\"https:\/\/www.telefonkonferenz.de\/blog\/\",\"name\":\"Telefonkonferenz.de-Blog\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.telefonkonferenz.de\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.telefonkonferenz.de\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.telefonkonferenz.de\/blog\/log4-j-gefaehrliche-zero-day-luecke-im-java-system\/#webpage\",\"url\":\"https:\/\/www.telefonkonferenz.de\/blog\/log4-j-gefaehrliche-zero-day-luecke-im-java-system\/\",\"name\":\"Log4j \\u2013 gef\\u00e4hrliche Zero-Day-L\\u00fccke im Java-System - Telefonkonferenz.de-Blog\",\"isPartOf\":{\"@id\":\"https:\/\/www.telefonkonferenz.de\/blog\/#website\"},\"datePublished\":\"2021-12-23T19:51:44+00:00\",\"dateModified\":\"2021-12-23T19:51:46+00:00\",\"description\":\"Sicherheitsl\\u00fccke in Log4j: Die Angriffe durch das Schlupfloch rei\\u00dfen nicht ab. Was steckt hinter der Zero-Day-L\\u00fccke?\",\"breadcrumb\":{\"@id\":\"https:\/\/www.telefonkonferenz.de\/blog\/log4-j-gefaehrliche-zero-day-luecke-im-java-system\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.telefonkonferenz.de\/blog\/log4-j-gefaehrliche-zero-day-luecke-im-java-system\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.telefonkonferenz.de\/blog\/log4-j-gefaehrliche-zero-day-luecke-im-java-system\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.telefonkonferenz.de\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Log4j \\u2013 gef\\u00e4hrliche Zero-Day-L\\u00fccke im Java-System\"}]},{\"@type\":\"Article\",\"@id\":\"https:\/\/www.telefonkonferenz.de\/blog\/log4-j-gefaehrliche-zero-day-luecke-im-java-system\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.telefonkonferenz.de\/blog\/log4-j-gefaehrliche-zero-day-luecke-im-java-system\/#webpage\"},\"author\":{\"@id\":\"https:\/\/www.telefonkonferenz.de\/blog\/#\/schema\/person\/e2180a28a52721fd9707c0b0261b83fe\"},\"headline\":\"Log4j \\u2013 gef\\u00e4hrliche Zero-Day-L\\u00fccke im Java-System\",\"datePublished\":\"2021-12-23T19:51:44+00:00\",\"dateModified\":\"2021-12-23T19:51:46+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.telefonkonferenz.de\/blog\/log4-j-gefaehrliche-zero-day-luecke-im-java-system\/#webpage\"},\"wordCount\":375,\"publisher\":{\"@id\":\"https:\/\/www.telefonkonferenz.de\/blog\/#organization\"},\"keywords\":[\"Cyber-Kriminalit\\u00e4t\",\"Zero-Day-Exploits\"],\"articleSection\":[\"Technologie\"],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.telefonkonferenz.de\/blog\/#\/schema\/person\/e2180a28a52721fd9707c0b0261b83fe\",\"name\":\"Felix\",\"url\":\"https:\/\/www.telefonkonferenz.de\/blog\/author\/felix\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Log4j \u2013 gef\u00e4hrliche Zero-Day-L\u00fccke im Java-System - Telefonkonferenz.de-Blog","description":"Sicherheitsl\u00fccke in Log4j: Die Angriffe durch das Schlupfloch rei\u00dfen nicht ab. Was steckt hinter der Zero-Day-L\u00fccke?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.telefonkonferenz.de\/blog\/log4-j-gefaehrliche-zero-day-luecke-im-java-system\/","og_locale":"de_DE","og_type":"article","og_title":"Log4j \u2013 gef\u00e4hrliche Zero-Day-L\u00fccke im Java-System - Telefonkonferenz.de-Blog","og_url":"https:\/\/www.telefonkonferenz.de\/blog\/log4-j-gefaehrliche-zero-day-luecke-im-java-system\/","og_site_name":"Telefonkonferenz.de-Blog","article_publisher":"https:\/\/www.facebook.com\/TelefonkonferenzDe\/","article_published_time":"2021-12-23T19:51:44+00:00","article_modified_time":"2021-12-23T19:51:46+00:00","og_image":[{"width":1280,"height":854,"url":"https:\/\/www.telefonkonferenz.de\/blog\/wp-content\/uploads\/2021\/12\/log4j.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_creator":"@Telko_DE","twitter_site":"@Telko_DE","twitter_misc":{"Verfasst von":"Felix","Gesch\u00e4tzte Lesezeit":"2\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Organization","@id":"https:\/\/www.telefonkonferenz.de\/blog\/#organization","name":"Telefonkonferenz.de","url":"https:\/\/www.telefonkonferenz.de\/blog\/","sameAs":["https:\/\/www.facebook.com\/TelefonkonferenzDe\/","https:\/\/twitter.com\/Telko_DE"],"logo":{"@type":"ImageObject","@id":"https:\/\/www.telefonkonferenz.de\/blog\/#logo","inLanguage":"de","url":"https:\/\/www.telefonkonferenz.de\/blog\/wp-content\/uploads\/2016\/02\/telefonkonferenz-icon-1024.png","contentUrl":"https:\/\/www.telefonkonferenz.de\/blog\/wp-content\/uploads\/2016\/02\/telefonkonferenz-icon-1024.png","width":1024,"height":1024,"caption":"Telefonkonferenz.de"},"image":{"@id":"https:\/\/www.telefonkonferenz.de\/blog\/#logo"}},{"@type":"WebSite","@id":"https:\/\/www.telefonkonferenz.de\/blog\/#website","url":"https:\/\/www.telefonkonferenz.de\/blog\/","name":"Telefonkonferenz.de-Blog","description":"","publisher":{"@id":"https:\/\/www.telefonkonferenz.de\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.telefonkonferenz.de\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.telefonkonferenz.de\/blog\/log4-j-gefaehrliche-zero-day-luecke-im-java-system\/#webpage","url":"https:\/\/www.telefonkonferenz.de\/blog\/log4-j-gefaehrliche-zero-day-luecke-im-java-system\/","name":"Log4j \u2013 gef\u00e4hrliche Zero-Day-L\u00fccke im Java-System - Telefonkonferenz.de-Blog","isPartOf":{"@id":"https:\/\/www.telefonkonferenz.de\/blog\/#website"},"datePublished":"2021-12-23T19:51:44+00:00","dateModified":"2021-12-23T19:51:46+00:00","description":"Sicherheitsl\u00fccke in Log4j: Die Angriffe durch das Schlupfloch rei\u00dfen nicht ab. Was steckt hinter der Zero-Day-L\u00fccke?","breadcrumb":{"@id":"https:\/\/www.telefonkonferenz.de\/blog\/log4-j-gefaehrliche-zero-day-luecke-im-java-system\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.telefonkonferenz.de\/blog\/log4-j-gefaehrliche-zero-day-luecke-im-java-system\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.telefonkonferenz.de\/blog\/log4-j-gefaehrliche-zero-day-luecke-im-java-system\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.telefonkonferenz.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Log4j \u2013 gef\u00e4hrliche Zero-Day-L\u00fccke im Java-System"}]},{"@type":"Article","@id":"https:\/\/www.telefonkonferenz.de\/blog\/log4-j-gefaehrliche-zero-day-luecke-im-java-system\/#article","isPartOf":{"@id":"https:\/\/www.telefonkonferenz.de\/blog\/log4-j-gefaehrliche-zero-day-luecke-im-java-system\/#webpage"},"author":{"@id":"https:\/\/www.telefonkonferenz.de\/blog\/#\/schema\/person\/e2180a28a52721fd9707c0b0261b83fe"},"headline":"Log4j \u2013 gef\u00e4hrliche Zero-Day-L\u00fccke im Java-System","datePublished":"2021-12-23T19:51:44+00:00","dateModified":"2021-12-23T19:51:46+00:00","mainEntityOfPage":{"@id":"https:\/\/www.telefonkonferenz.de\/blog\/log4-j-gefaehrliche-zero-day-luecke-im-java-system\/#webpage"},"wordCount":375,"publisher":{"@id":"https:\/\/www.telefonkonferenz.de\/blog\/#organization"},"keywords":["Cyber-Kriminalit\u00e4t","Zero-Day-Exploits"],"articleSection":["Technologie"],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.telefonkonferenz.de\/blog\/#\/schema\/person\/e2180a28a52721fd9707c0b0261b83fe","name":"Felix","url":"https:\/\/www.telefonkonferenz.de\/blog\/author\/felix\/"}]}},"_links":{"self":[{"href":"https:\/\/www.telefonkonferenz.de\/blog\/wp-json\/wp\/v2\/posts\/2453"}],"collection":[{"href":"https:\/\/www.telefonkonferenz.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.telefonkonferenz.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.telefonkonferenz.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.telefonkonferenz.de\/blog\/wp-json\/wp\/v2\/comments?post=2453"}],"version-history":[{"count":2,"href":"https:\/\/www.telefonkonferenz.de\/blog\/wp-json\/wp\/v2\/posts\/2453\/revisions"}],"predecessor-version":[{"id":2456,"href":"https:\/\/www.telefonkonferenz.de\/blog\/wp-json\/wp\/v2\/posts\/2453\/revisions\/2456"}],"wp:attachment":[{"href":"https:\/\/www.telefonkonferenz.de\/blog\/wp-json\/wp\/v2\/media?parent=2453"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.telefonkonferenz.de\/blog\/wp-json\/wp\/v2\/categories?post=2453"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.telefonkonferenz.de\/blog\/wp-json\/wp\/v2\/tags?post=2453"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}