{"id":58513,"date":"2021-12-14T11:20:08","date_gmt":"2021-12-14T10:20:08","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=58513"},"modified":"2024-11-05T08:07:58","modified_gmt":"2024-11-05T07:07:58","slug":"log4j-log4shell","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2021\/12\/14\/log4j-log4shell\/","title":{"rendered":"Warnstufe Rot wegen Log4j ## Sicherheitsl\u00fccke Log4Shell gef\u00e4hrdet etliche Anwendungen"},"content":{"rendered":"<p><strong>Das BSI hat die h\u00f6chste Alarmstufe f\u00fcr das gesamte Internet verh\u00e4ngt. Schuld daran ist eine schwerwiegende Sicherheitsl\u00fccke in der Java-Bibliothek Log4j, die unz\u00e4hlige Webanwendungen betrifft.<br \/>\n<\/strong><\/p>\n<p>Was es mit der Sicherheitsl\u00fccke konkret auf sich hat und wie Sie sich privat oder gesch\u00e4ftlich sch\u00fctzen k\u00f6nnen, erfahren Sie hier!<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Log4j und Log4Shell im \u00dcberblick: <\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Was ist Log4j?<\/a><\/li>\n<li><a href=\"#zwei\">Sicherheitsl\u00fccke \u201eLog4Shell\u201c<\/a><\/li>\n<li><a href=\"#drei\">Wo wird Log4j eingesetzt?<\/a><\/li>\n<li><a href=\"#vier\">Log4j-Sicherheitsupdates<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#fuenf\">Programme mit Log4j updaten &amp; Patch-Management<\/a><\/li>\n<li><a href=\"#sechs\">F\u00fcr Firmen: Server vorl\u00e4ufig sichern<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#sieben\">Bewertung der Sicherheitsl\u00fccke in Log4j<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#acht\">Warnstufe Rot wegen Log4Shell<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#neun\">Schaden durch Log4Shell<\/a><\/li>\n<li><a href=\"#zehn\">Log4Shell: Wie konnte es dazu kommen?<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Was ist Log4j?<\/h2>\n<p>Vergangenen Donnerstag (am 9. Dezember 2021) wurde eine <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/\">Sicherheitsl\u00fccke<\/a> in der weitverbreiteten Logging-Bibliothek <strong>Log4j<\/strong> (kurz f\u00fcr \u201eLogging for Java\u201c) entdeckt. Mann kann sie daf\u00fcr nutzen, s\u00e4mtliche Ereignisse im Server- und Anwendungsbetrieb zu festzuhalten \u2013 bzw. sie wie in einem Logbuch pr\u00e4zise zu protokollieren. Auf diese Weise kann man zu einem sp\u00e4teren Zeitpunkt m\u00f6gliche Fehler auswerten. Dies geschieht ebenfalls \u00fcber Log4j.<\/p>\n<p>Bei Log4j \u2013 auch Log4Shell genannt \u2013 handelt es sich um ein Open-Source-Projekt der Apache Software Foundation. Der entsprechende <strong>Java-Quellcode<\/strong>, mit dem man Log4j als digitalers Logbuch integrieren kann, steht dabei seit Jahren komplett kostenlos zur Verf\u00fcgung und ist mittlerweile ein zentraler Baustein zahlreicher Programme.<\/p>\n<div id=\"attachment_58544\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-58544\" class=\"size-medium wp-image-58544\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/12\/pexels-yan-krukov-7693756-700x466.jpg\" alt=\"Warnstufe Rot durch Log4j\" width=\"700\" height=\"466\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/12\/pexels-yan-krukov-7693756-700x466.jpg 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/12\/pexels-yan-krukov-7693756-1050x700.jpg 1050w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/12\/pexels-yan-krukov-7693756-768x512.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/12\/pexels-yan-krukov-7693756.jpg 1280w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-58544\" class=\"wp-caption-text\">Verbunden mit einer Sicherheitsl\u00fccke in der Java-Bibliothek Log4j hat das BSI Warnstufe Rot ausgerufen. Bild: Pexels\/YanKrukov<\/p><\/div>\n<h2 id=\"zwei\">Sicherheitsl\u00fccke \u201eLog4Shell\u201c<\/h2>\n<p>Mittlerweile wird die Sicherheitsl\u00fccke als <strong>\u201eLog4Shell\u201c<\/strong> bezeichnet. <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Cyberkriminelle<\/a> k\u00f6nnen die Sicherheitsl\u00fccke ausnutzen, indem sie manipulierte Anfragen an einen verwundbaren Server bzw. an eine angreifbare Anwendung schicken. Im n\u00e4chsten Schritt k\u00f6nnen sie <strong>beliebige Softwarecodes<\/strong> ausf\u00fchren lassen. Dazu geh\u00f6rt beispielsweise durch potenziell b\u00f6sartige Java-Klassen generierte Schadsoftware, durch die sie zum Beispiel <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/10\/18\/computerwurm\/\">Computerw\u00fcrmer<\/a> einschleusen oder die Kontrolle \u00fcber IT-Systeme \u00fcbernehmen. Einzelne Sicherheitsfirmen haben heute bereits Angriffe, die von \u00fcber 500 IP-Adressen ausgingen, verifiziert.<\/p>\n<p>Kriminelle k\u00f6nnen also die Sicherheitsl\u00fccke Log4Shell als Werkzeug missbrauchen, um \u00fcber Log4j in Fremdsysteme einzubrechen. Bei der Sicherheitsl\u00fccke Log4Shell handelt es sich nicht \u201enur\u201c um einen <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/11\/15\/exploits\/\">Exploit<\/a>, sondern um ein <strong>Zero-Day-Exploit<\/strong>. Der Begriff gewann vergangenes Jahr durch eine <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/11\/18\/zero-day-luecke\/\">Sicherheitsl\u00fccke in Windows<\/a> an Bekanntheit: Ein Zero-Day-Exploit ist eine Schachstelle, die entdeckt und bekannt wird, bevor sie behoben werden kann. F\u00fcr die L\u00fccke gibt es also noch keine L\u00f6sung, wenn sie an die \u00d6ffentlichkeit gelangt. Die Folge: Unternehmen, die mit ihren Produkten Log4j nutzen, konnten vor dem \u00f6ffentlichen Bekanntwerden noch nicht an m\u00f6glichen L\u00f6sungen f\u00fcr die Sicherheitsl\u00fccke arbeiten.<\/p>\n<h2 id=\"drei\">Wo wird Log4j eingesetzt?<\/h2>\n<p>Log4Shell gilt nicht nur wegen des gro\u00dfen Schadens, den sie anrichten kann, als besonders gef\u00e4hrlich. Sie gilt auch als gef\u00e4hrlich, weil unz\u00e4hlige Webanwendungen Log4j verwenden. Vor allem gibt es dabei keinen genauen \u00dcberblick dar\u00fcber, wo \u00fcberall die mit Log4Shell gef\u00e4hrdeten Versionen von Log4j eingesetzt sind.<\/p>\n<p>Es sind laut Medienberichten weltweit bekannterma\u00dfen <strong>Millionen Apps und Serverl\u00f6sungen von mehr als 140 Herstellern<\/strong> betroffen. Dazu geh\u00f6ren unter anderem Produkte und Dienstleistungen von <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/apple\/\">Apple<\/a>, <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/twitter\/\">Twitter<\/a>, <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/amazon\/\">Amazon<\/a>, <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/07\/01\/linkedin-hack\/\">LinkedIn<\/a> der Spieleplattform Steam und dem Elektroautoherstellers Tesla.<\/p>\n<p>Log4j wurde dabei zuerst auf Onlineservern von <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/microsoft\/\">Microsofts<\/a> Onlinespiel <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/10\/07\/microsoft-kauft\/\">Minecraft<\/a> entdeckt. Ein vermutlich aus China stammender Hacker hat die Informationen zur Sicherheitsl\u00fccke ver\u00f6ffentlicht. Seitdem arbeiten IT-Sicherheitsfirmen und Java-Spezialisten unerm\u00fcdlich daran, die Sicherheitsl\u00fccke zu beseitigen.<\/p>\n<div id=\"attachment_58543\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-58543\" class=\"size-medium wp-image-58543\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/12\/pexels-pixabay-270404-700x393.jpg\" alt=\"Java-Quellcode\" width=\"700\" height=\"393\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/12\/pexels-pixabay-270404-700x393.jpg 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/12\/pexels-pixabay-270404-1248x700.jpg 1248w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/12\/pexels-pixabay-270404-768x431.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/12\/pexels-pixabay-270404.jpg 1280w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-58543\" class=\"wp-caption-text\">Hacker k\u00f6nnen die Schwachstelle Log4Shell ausnutzen, um eigenen Java-Quellcode auf Fremdservern auszuf\u00fchren. Bild: Pexels\/Pixabay<\/p><\/div>\n<h2 id=\"vier\">Log4j-Sicherheitsupdates<\/h2>\n<p>Kurzfristig haben die Apache-Entwickler laut einer Angaben <strong>Log4j Version 2.15.0 <\/strong>als ein erstes <strong>Sicherheitsupdate f\u00fcr die Versionen der quelloffenen Log4j-Bibliothek (Version 2.0-beta9 bis 2.14.1.)<\/strong> ver\u00f6ffentlicht. Die Schwachstelle ist also nur noch auf einigen der \u00e4lteren Versionen der Java-Bibliothek beschr\u00e4nkt. Sollten Programme das Log4j-Update implementieren, sollten sie in ihren neuen Programmversionen also die Sicherheitsl\u00fccke ebenfalls nicht mehr aufweisen.<\/p>\n<p>Entsprechende sicherheitsrelevanten Log4j-Updates muss man jetzt <strong>in betroffene Firm- und Software integrieren<\/strong>. Das ist die Aufgabe der Entwickler, die auf Hochtouren daran arbeiten. Erst dann, wenn die Sicherheitsl\u00fccke in betroffenen Programmen durch ein entsprechendes <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/01\/27\/sicherheitspatch\/\">Sicherheitspatch<\/a> geschlossen wurden, sind sie n\u00e4mlich gesch\u00fctzt.<\/p>\n<h3 id=\"fuenf\">Programme mit Log4j updaten &amp; Patch-Management<\/h3>\n<p>Es ist davon auszugehen, dass es in den n\u00e4chsten Tagen und Wochen f\u00fcr die verschiedenen Server- und Webanwendungen, die Log4j nutzen, wichtige <strong>Sicherheitspatches<\/strong> geben d\u00fcrfte. Gerade deswegen ist es so wichtig, dass sich sowohl <a href=\"https:\/\/pcspezialist.de\/privat\/\">Privatpersonen<\/a> als auch\u00a0<a href=\"https:\/\/pcspezialist.de\/firmen\/\">Admins in Kleinbetrieben<\/a> schnellstm\u00f6glich darum k\u00fcmmern, herauszufinden, welche ihrer Anwendungen \u00fcberhaupt auf Log4j zugreifen und ob es bereits Updates gibt oder welche geplant sind.<\/p>\n<p>Mithilfe eines <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/22\/patch-management\/\">professionellen Patch-Managements<\/a> erfahren Sie nicht nur, wann Sicherheitspatches verf\u00fcgbar sind, sondern diese werden normalerweise auch direkt automatisiert installiert. PC-SPEZIALIST hat f\u00fcr Privatpersonen und Kleinbetriebe individuell gestaltbare Sicherheitspakete entwickelt, in denen das Patch-Management stets inkludiert ist:<\/p>\n<ul>\n<li><strong>F\u00fcr <\/strong><strong>Privatpersonen<\/strong> bietet sich das <a href=\"https:\/\/pcspezialist.de\/privat\/servicepakete\/eins-fuer-alles-paket\/\">Eins-f\u00fcr-Alles-Paket von PC-SPEZIALIST<\/a> an. Patches installieren sich mit dem Managed-Services-Paket immer automatisiert. Nutzen Sie es f\u00fcr Ihren <a href=\"https:\/\/pcspezialist.de\/privat\/\">privaten Rechner oder Ihr Notebook<\/a> und bleiben Sie immer optimal gesch\u00fctzt. Bestandteil des Eins-f\u00fcr-Alles-Pakets ist dabei auch der kontrollierte <a href=\"https:\/\/pcspezialist.de\/privat\/datensicherung-und-virenschutz\/antivirenprogramm-installation\/\">Antivirenschutz<\/a>, der verhindert, dass Schachstellen wie Log4j ausgenutzt werden k\u00f6nnen.<\/li>\n<li><strong>Kleine Firmen<\/strong> sollten Schwachstellen in <a href=\"https:\/\/pcspezialist.de\/firmen\/it-ausstattung\/pc-und-laptop-einrichten\/\">Firmenrechnern<\/a>, <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/10\/28\/diensthandy\/\">Diensthandys<\/a> oder anderen Ger\u00e4ten immer sofort schlie\u00dfen. Das Patch-Management ist auch ein zentraler Bestandteil des <a href=\"https:\/\/pcspezialist.de\/firmen\/it-betreuung\/it-basisschutz\/\">IT-Basisschutzes von PC-SPEZIALIST<\/a>. Es bildet die Grundlage f\u00fcr die IT-Sicherheit von kleinen Firmen und schlie\u00dft auch Sicherheitsl\u00fccken. Wenn Programme Sicherheitspatches herausbringen, werden sie sofort gepr\u00fcft und installiert. Auch sollte immer dann, wenn Log4j nicht genutzt wird, ein besonderer Schutz vor Cyberangriffen gegeben sein. Deswegen sind der <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/antivirenprogramm-installieren\/\">Managed Antivirus<\/a> und Hardware-Firewall standardisierte Bestandteile vom IT-Basisschutz.<\/li>\n<\/ul>\n<p>Kommen diese Hinweise f\u00fcr Sie bereits zu sp\u00e4t und wurden Sie bereits Opfer eines Log4j-Angriffs? In dem Fall ist <a href=\"https:\/\/pcspezialist.de\/standorte\/\">PC-SPEZIALIST<\/a> ebenfalls der passende Ansprechpartner f\u00fcr Sie.<\/p>\n<h3 id=\"sechs\">F\u00fcr Firmen: Server vorl\u00e4ufig sichern<\/h3>\n<p>Nat\u00fcrlich ist es eine Sache, die Fremdsoftware zu aktualisieren, eine andere aber, einen eigenen Server abzusichern. Deswegen haben die Apache-Entwickler in einer Sicherheitsmeldung aufgelistet, was Sie tun k\u00f6nnen, wenn Sie Ihren <strong>Server ohne Update vorl\u00e4ufig sichern<\/strong> m\u00f6chten:<\/p>\n<p style=\"padding-left: 40px;\">Bei Log4j ab Version 2.10 kann das Setzen der Systemeigenschaft &#8222;log4j2.formatMsgNoLookups&#8220; auf \u201ctrue\u201d oder das Entfernen der JndiLookup-Klasse aus dem Klassenpfad (zum Beispiel mit dem Befehl zip -q -d log4j-core-*.jar org\/apache\/logging\/log4j\/core\/lookup\/JndiLookup.class) Abhilfe schaffen.<\/p>\n<p>Sie verstehen dieses Fachchinesisch nicht? Dann kontaktieren Sie doch einfach den <a href=\"https:\/\/pcspezialist.de\/standorte\/\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a> und lassen Ihren <a href=\"https:\/\/pcspezialist.de\/firmen\/it-ausstattung\/server-einrichten\/\">Firmenserver<\/a> professionell absichern. Da eine solche Absicherung aber keine Dauerl\u00f6sung ist, sollten Sie sich auch direkt um eine finale Sicherheitsl\u00f6sung bem\u00fchen. Selbstverst\u00e4ndlich steht Ihnen auch hierbei <a href=\"https:\/\/pcspezialist.de\/\">PC-SPEZIALIST<\/a> gern zur Verf\u00fcgung.<\/p>\n<div id=\"attachment_58542\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-58542\" class=\"size-medium wp-image-58542\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/12\/pexels-anete-lusina-47927311-700x467.jpg\" alt=\"Log4j\" width=\"700\" height=\"467\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/12\/pexels-anete-lusina-47927311-700x467.jpg 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/12\/pexels-anete-lusina-47927311-1049x700.jpg 1049w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/12\/pexels-anete-lusina-47927311-768x512.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/12\/pexels-anete-lusina-47927311.jpg 1280w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-58542\" class=\"wp-caption-text\">Log4j ist eine Java-Bibliothek, die Bestandteil unz\u00e4hliger Programme ist. Dass sie eine Sicherheitsl\u00fccke aufweist, ist ein globales Disaster. Bild: Pexels\/AneteLusina<\/p><\/div>\n<h2 id=\"sieben\">Bewertung der Sicherheitsl\u00fccke in Log4j<\/h2>\n<p>W\u00e4hrend direkt nach Bekanntmachung bereits erste gro\u00dfe <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/05\/cybercrime\/\">Angriffswellen<\/a> gestartet wurden und IT-Sicherheitsexperten Sonderschichten eingelegt haben, hat man bis heute noch keine ideale L\u00f6sung zur Behebung der <strong>globalen Sicherheitsproblematik <\/strong>gefunden. Zwar konnte man bereits eine L\u00f6sung f\u00fcr die Sicherheitsl\u00fccke in der Software finden; dennoch ist die Sicherheitsl\u00fccke Log4Shell aber geradezu \u201eallgegenw\u00e4rtig\u201c.<\/p>\n<p>Einige weitere Personen des \u00f6ffentlichen Interesses, die in der IT-Sicherheitsbranche beheimatet sind, verweisen auf die Log4j-Sicherheitsl\u00fccke als gro\u00dfes Desaster. Amit Yoran, Chef der IT-Sicherheitsfirma Tenable, bezeichnete sie beispielsweise als <strong>\u201eschlimmste Sicherheitsl\u00fccke des vergangenen Jahrzehnts\u201c<\/strong>. Und Thorsten Holz, Professor am Helmholtz-Zentrum f\u00fcr Informationssicherheit (CISPA) in Saarbr\u00fccken, prognostizierte gegen\u00fcber dem Handelsblatt, dass die Auswirkungen von Log4Shell noch die n\u00e4chsten Wochen oder Monate, wom\u00f6glich sogar die n\u00e4chsten Jahre sp\u00fcrbar sein d\u00fcrften.<\/p>\n<h3 id=\"acht\">Warnstufe Rot wegen Log4Shell<\/h3>\n<p>Das <strong>Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI)<\/strong> hat am 11. Dezember 2021 wegen Log4j die h\u00f6chstm\u00f6gliche Alarmstufe, die sogenannte <strong>Warnstufe Rot (Risiko kritisch)<\/strong>, ausgerufen. Zuerst hat das BSI nur die Warnstufe Orange vergeben. Als Begr\u00fcndung f\u00fcr die Notwendigkeit einer Erh\u00f6hung hat es aber auf das Ausma\u00df der Sicherheitsl\u00fccke und die zum Teil erfolgreichen Angriffe verwiesen. Laut BSI verzeichneten anfangs vor allem Angriffe durch\u00a0<a class=\"c-link\" tabindex=\"-1\" href=\"https:\/\/pcspezialist.de\/blog\/2021\/04\/21\/cryptojacking\/\" target=\"_blank\" rel=\"noopener noreferrer\" data-stringify-link=\"https:\/\/pcspezialist.de\/blog\/2021\/04\/21\/cryptojacking\/\" data-sk=\"tooltip_parent\" data-remove-tab-index=\"true\">Cryptojacker<\/a>\u00a0und\u00a0<a class=\"c-link\" tabindex=\"-1\" href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/23\/botnetz\/\" target=\"_blank\" rel=\"noopener noreferrer\" data-stringify-link=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/23\/botnetz\/\" data-sk=\"tooltip_parent\" data-remove-tab-index=\"true\">Botnetze<\/a>\u00a0Erfolge. Bei diesen Angriffsformen handelte es sich um Vorreiter von weiteren Angriffswellen. Mittlerweile wurde\u00a0<b data-stringify-type=\"bold\">Mirai\u00a0<\/b>als erste wurmartige Botnet-Drohne identifiziert, die sich die Log4j-Sicherheitsl\u00fccke f\u00fcr ihre automatische Weiterverbreitung zunutze macht.<\/p>\n<p>Auf der sogenannten\u00a0<a href=\"https:\/\/pcspezialist.de\/blog\/2023\/09\/08\/cvss-score\/\">CVSS-Skala<\/a> wird die Tragweite einer Gefahr deswegen mit bis zu zehn Punkten <strong>(CVSSv3 10\/10)<\/strong> bewertet. Log4Shell hat auch schon eine bzw. eine CVE-Nummer erhalten: <strong>CVE-2021-44228<\/strong>. Hierbei handelt es sich um eine Art pr\u00e4zise Identifikationsnummer, die hinter dem umgangssprachlichen Namen steht.<\/p>\n<p>Unter anderem hat das BSI die Warnstufe Rot \u00fcber die Webplattform Twitter bekanntgegeben:<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"de\">Das BSI stuft seine Warnmeldung zu <a href=\"https:\/\/twitter.com\/hashtag\/log4j?src=hash&amp;ref_src=twsrc%5Etfw\">#log4j<\/a> auf Warnstufe Rot hoch. Unternehmen und Organisationen sollten Abwehrma\u00dfnahmen schnellstm\u00f6glich umsetzen und Detektions- und Reaktionsf\u00e4higkeiten erh\u00f6hen. Mehr dazu unter: <a href=\"https:\/\/t.co\/Xx7CoLIyln\">https:\/\/t.co\/Xx7CoLIyln<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/DeutschlandDigitalSicherBSI?src=hash&amp;ref_src=twsrc%5Etfw\">#DeutschlandDigitalSicherBSI<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/log4shell?src=hash&amp;ref_src=twsrc%5Etfw\">#log4shell<\/a><\/p>\n<p>\u2014 BSI (@BSI_Bund) <a href=\"https:\/\/twitter.com\/BSI_Bund\/status\/1469761986313564167?ref_src=twsrc%5Etfw\">December 11, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2 id=\"neun\">Schaden durch Log4Shell<\/h2>\n<p>Durch die Sicherheitsl\u00fccke Log4Shell ist bereits ein <strong>unvorstellbarer Schaden<\/strong> entstanden. Es konnten laut Medienberichten etliche Angriffe verzeichnet werden, von denen einige nachweislich erfolgreich waren. Zwar gibt es bereits ein Sicherheitsupdate f\u00fcr die Java-Bibliothek Log4j, doch wird es noch lange dauern, bis alle Firmware- und Software-L\u00f6sungen angepasst sind.<\/p>\n<p>Derzeit ist allerdings noch immer noch v\u00f6llig unklar, wie viele Firmen betroffen sein k\u00f6nnten. Sicher ist aber, das es nicht wenige sein werden. Immerhin ist die die Java-Bibliothek Log4j eine beliebte Komponente in extrem vielen Java-Anwendungen. Auf der Software- und Entwicklungsplattform <a href=\"https:\/\/github.com\/YfryTchsGD\/Log4jAttackSurface\" target=\"_blank\" rel=\"noopener\">GitHub<\/a> gibt es eine l\u00e4ngst nicht vollst\u00e4ndige Liste von Diensten, bei denen der am Freitag ver\u00f6ffentlichte Proof-of-Concept-Code (PoC) angeschlagen hat, die also Log4Shell als Bestandteil implementiert haben.<\/p>\n<h2 id=\"zehn\">Log4Shell: Wie konnte es dazu kommen?<\/h2>\n<p>Das von der Apache Software Foundation betreute <strong>Projekt Log4j<\/strong> wurde \u00fcbrigens nur von zwei Personen, Ralph Goers und Gary Gregory, auf die Beine gestellt. Sie arbeiten dabei aber nicht vollberuflich an der Erstellung und Pflege. Goers schreibt so auf <a href=\"https:\/\/github.com\/sponsors\/rgoers\" target=\"_blank\" rel=\"noopener\">seiner Github-Sponsors-Seite<\/a>:<\/p>\n<p style=\"padding-left: 40px;\">\u201eIch habe die ersten Versionen von Apache Log4j 2 entwickelt und konzentriere mich weiterhin auf Support und Verbesserungen, um Apache Log4j 2 zum besten Logging-Framework f\u00fcr Java-Entwickler zu machen. Derzeit habe ich eine Vollzeitstelle als Softwarearchitekt. In meiner Freizeit arbeite ich an Log4j und anderen Open-Source-Projekten [&#8230;].\u201c<\/p>\n<p>Was an dem Vorfall wahrscheinlich am st\u00e4rksten zu kritisieren ist, ist die Tatsache, dass die <strong>Sicherheit von Millionen<\/strong> zum Teil weltweit etablierten <strong>Anwendungen<\/strong> <strong>auf<\/strong> Fertigkomponenten aus <strong>kleinen Open-Source-Projekten beruhen<\/strong>. In diesem Fall rund um Log4j haben sie sogar nur zwei Personen unentgeltlich entwickelt und betreut. Kommentare kritisieren in den Weiten des Internets, dass nicht Weltkonzerne die Sicherheitsl\u00fccke in ihren eigenen Programmen bemerkt oder die Komponenten gr\u00fcndlich gepr\u00fcft haben. Falls Sie selbst noch Fragen oder Anmerkungen rund um das Thema Log4Shell haben, dann schreiben Sie diese gern in die Kommentare.<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Weiterf\u00fchrende Links: <a href=\"https:\/\/www.heise.de\/ratgeber\/Schutz-vor-schwerwiegender-Log4j-Luecke-was-jetzt-hilft-und-was-nicht-6292961.html\" target=\"_blank\" rel=\"noopener\">heise online (Ratgeber)<\/a>, <a href=\"https:\/\/www.heise.de\/news\/Kritische-Zero-Day-Luecke-in-log4j-gefaehrdet-zahlreiche-Server-und-Apps-6291653.html\" target=\"_blank\" rel=\"noopener\">heise online (News)<\/a>, <a href=\"https:\/\/www.handelsblatt.com\/technik\/it-internet\/java-bibliothek-log4j-warnstufe-rot-sicherheitsluecke-gefaehrdet-die-it-zahlreicher-unternehmen\/27885628.html\" target=\"_blank\" rel=\"noopener\">Handelsblatt<\/a>, <a href=\"https:\/\/www.golem.de\/news\/log4shell-bsi-vergibt-hoechste-warnstufe-fuer-log4j-luecke-2112-161734.html\" target=\"_blank\" rel=\"noopener\">Golem.de<\/a>, <a href=\"https:\/\/www.golem.de\/news\/log4j-kritische-luecke-bedroht-minecraft-und-weitere-anwendungen-2112-161714.html\" target=\"_blank\" rel=\"noopener\">Golem.de<\/a>, <a href=\"https:\/\/www.it-business.de\/warnung-vor-kritischer-sicherheitsluecke-in-log4j-a-1082361\/?cmp=nl-356&amp;uuid=7a1b3e8964a1ee8363e3626dbb1ac795\" target=\"_blank\" rel=\"noopener\">IT-Business<\/a>, <a href=\"https:\/\/www.watson.ch\/digital\/schweiz\/890074966-warnstufe-rot-fuer-das-ganze-internet-so-gefaehrlich-ist-log4j\" target=\"_blank\" rel=\"noopener\">watson<\/a>, <a href=\"https:\/\/news.sophos.com\/de-de\/2021\/12\/12\/java-schwachstelle-log4shell-was-passiert-ist-und-was-zu-tun-ist\/\" target=\"_blank\" rel=\"noopener\">Sophos News<\/a>, <a href=\"https:\/\/www.zdnet.de\/88398359\/kritische-schwachstelle-in-apache-log4j\/\" target=\"_blank\" rel=\"noopener\">ZDNet<\/a><br \/>\n<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das BSI hat die h\u00f6chste Alarmstufe f\u00fcr das gesamte Internet verh\u00e4ngt. Schuld daran ist eine schwerwiegende Sicherheitsl\u00fccke in der Java-Bibliothek Log4j, die unz\u00e4hlige Webanwendungen betrifft. Was es mit der Sicherheitsl\u00fccke konkret auf sich hat und wie Sie sich privat oder gesch\u00e4ftlich sch\u00fctzen k\u00f6nnen, erfahren Sie hier!<\/p>\n","protected":false},"author":117,"featured_media":58541,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[6978,7448,9946],"class_list":["post-58513","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-sicherheitsluecke","tag-hacker","tag-cyberkriminalitaet"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Log4j &amp; Sicherheitsl\u00fccke Log4Shell<\/title>\n<meta name=\"description\" content=\"Log4j &amp; Log4Shell: \u2714 Was ist Log4j? \u2714 Was hat es mit der Sicherheitsl\u00fccke Log4Shell auf sich? \u2714 Bin ich betroffen? \u2714 Was kann ich tun?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2021\/12\/14\/log4j-log4shell\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Log4j &amp; Sicherheitsl\u00fccke Log4Shell\" \/>\n<meta property=\"og:description\" content=\"Log4j &amp; Log4Shell: \u2714 Was ist Log4j? \u2714 Was hat es mit der Sicherheitsl\u00fccke Log4Shell auf sich? \u2714 Bin ich betroffen? \u2714 Was kann ich tun?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2021\/12\/14\/log4j-log4shell\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2021-12-14T10:20:08+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-05T07:07:58+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/12\/pexels-sabrina-gelbart-249798_b.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"535\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robin Laufenburg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robin Laufenburg\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"10\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/12\\\/14\\\/log4j-log4shell\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/12\\\/14\\\/log4j-log4shell\\\/\"},\"author\":{\"name\":\"Robin Laufenburg\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"headline\":\"Warnstufe Rot wegen Log4j ## Sicherheitsl\u00fccke Log4Shell gef\u00e4hrdet etliche Anwendungen\",\"datePublished\":\"2021-12-14T10:20:08+00:00\",\"dateModified\":\"2024-11-05T07:07:58+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/12\\\/14\\\/log4j-log4shell\\\/\"},\"wordCount\":1901,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/12\\\/14\\\/log4j-log4shell\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/pexels-sabrina-gelbart-249798_b.jpg\",\"keywords\":[\"Sicherheitsl\u00fccke\",\"Hackerangriffe\",\"Cyberkriminalit\u00e4t\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/12\\\/14\\\/log4j-log4shell\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/12\\\/14\\\/log4j-log4shell\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/12\\\/14\\\/log4j-log4shell\\\/\",\"name\":\"Log4j & Sicherheitsl\u00fccke Log4Shell\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/12\\\/14\\\/log4j-log4shell\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/12\\\/14\\\/log4j-log4shell\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/pexels-sabrina-gelbart-249798_b.jpg\",\"datePublished\":\"2021-12-14T10:20:08+00:00\",\"dateModified\":\"2024-11-05T07:07:58+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"description\":\"Log4j & Log4Shell: \u2714 Was ist Log4j? \u2714 Was hat es mit der Sicherheitsl\u00fccke Log4Shell auf sich? \u2714 Bin ich betroffen? \u2714 Was kann ich tun?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/12\\\/14\\\/log4j-log4shell\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/12\\\/14\\\/log4j-log4shell\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/12\\\/14\\\/log4j-log4shell\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/pexels-sabrina-gelbart-249798_b.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/pexels-sabrina-gelbart-249798_b.jpg\",\"width\":1280,\"height\":535,\"caption\":\"Log4Shell ist eine Sicherheitsl\u00fccke in der Java-Bibliothek Log4j. Bild: Montage PC-SPEZIALIST\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/12\\\/14\\\/log4j-log4shell\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Warnstufe Rot wegen Log4j ## Sicherheitsl\u00fccke Log4Shell gef\u00e4hrdet etliche Anwendungen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\",\"name\":\"Robin Laufenburg\",\"description\":\"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/robin-laufenburg\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Log4j & Sicherheitsl\u00fccke Log4Shell","description":"Log4j & Log4Shell: \u2714 Was ist Log4j? \u2714 Was hat es mit der Sicherheitsl\u00fccke Log4Shell auf sich? \u2714 Bin ich betroffen? \u2714 Was kann ich tun?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2021\/12\/14\/log4j-log4shell\/","og_locale":"de_DE","og_type":"article","og_title":"Log4j & Sicherheitsl\u00fccke Log4Shell","og_description":"Log4j & Log4Shell: \u2714 Was ist Log4j? \u2714 Was hat es mit der Sicherheitsl\u00fccke Log4Shell auf sich? \u2714 Bin ich betroffen? \u2714 Was kann ich tun?","og_url":"https:\/\/pcspezialist.de\/blog\/2021\/12\/14\/log4j-log4shell\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2021-12-14T10:20:08+00:00","article_modified_time":"2024-11-05T07:07:58+00:00","og_image":[{"width":1280,"height":535,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/12\/pexels-sabrina-gelbart-249798_b.jpg","type":"image\/jpeg"}],"author":"Robin Laufenburg","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Robin Laufenburg","Gesch\u00e4tzte Lesezeit":"10\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2021\/12\/14\/log4j-log4shell\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/12\/14\/log4j-log4shell\/"},"author":{"name":"Robin Laufenburg","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"headline":"Warnstufe Rot wegen Log4j ## Sicherheitsl\u00fccke Log4Shell gef\u00e4hrdet etliche Anwendungen","datePublished":"2021-12-14T10:20:08+00:00","dateModified":"2024-11-05T07:07:58+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/12\/14\/log4j-log4shell\/"},"wordCount":1901,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/12\/14\/log4j-log4shell\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/12\/pexels-sabrina-gelbart-249798_b.jpg","keywords":["Sicherheitsl\u00fccke","Hackerangriffe","Cyberkriminalit\u00e4t"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2021\/12\/14\/log4j-log4shell\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2021\/12\/14\/log4j-log4shell\/","url":"https:\/\/pcspezialist.de\/blog\/2021\/12\/14\/log4j-log4shell\/","name":"Log4j & Sicherheitsl\u00fccke Log4Shell","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/12\/14\/log4j-log4shell\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/12\/14\/log4j-log4shell\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/12\/pexels-sabrina-gelbart-249798_b.jpg","datePublished":"2021-12-14T10:20:08+00:00","dateModified":"2024-11-05T07:07:58+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"description":"Log4j & Log4Shell: \u2714 Was ist Log4j? \u2714 Was hat es mit der Sicherheitsl\u00fccke Log4Shell auf sich? \u2714 Bin ich betroffen? \u2714 Was kann ich tun?","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/12\/14\/log4j-log4shell\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2021\/12\/14\/log4j-log4shell\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2021\/12\/14\/log4j-log4shell\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/12\/pexels-sabrina-gelbart-249798_b.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/12\/pexels-sabrina-gelbart-249798_b.jpg","width":1280,"height":535,"caption":"Log4Shell ist eine Sicherheitsl\u00fccke in der Java-Bibliothek Log4j. Bild: Montage PC-SPEZIALIST"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2021\/12\/14\/log4j-log4shell\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Warnstufe Rot wegen Log4j ## Sicherheitsl\u00fccke Log4Shell gef\u00e4hrdet etliche Anwendungen"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873","name":"Robin Laufenburg","description":"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!","url":"https:\/\/pcspezialist.de\/blog\/author\/robin-laufenburg\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/58513","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/117"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=58513"}],"version-history":[{"count":22,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/58513\/revisions"}],"predecessor-version":[{"id":67493,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/58513\/revisions\/67493"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/58541"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=58513"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=58513"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=58513"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}