Categories: Cybersicherheit

Zweite Sicherheitslücke in Java-Bibliothek Log4j entdeckt

Sicherheitsforscher haben eine zweite Schwachstelle in der Java-Bibliothek Apache Log4j entdeckt, die aufgrund der als Log4Shell genannten Anfälligkeit CVE-2021-44228 seit Tagen für Schlagzeilen sorgt. Die neue Lücke mit der Kennung CVE-2021-45046 betrifft die Version Log4j 2.15.0, mit der die ursprüngliche Lücke geschlossen wurde – aber offenbar nur unvollständig.

Den Forschern zufolge lässt sich der Patch in “bestimmten Nicht-Standardkonfigurationen” umgehen. “Dies könnte es Angreifern ermöglichen, bösartige Eingabedaten unter Verwendung eines JNDI-Lookup-Musters zu erstellen, was zu einem Denial-of-Service-Angriff (DOS) führt”, heißt es in der neuen Sicherheitswarnung.

Allerdings hat das Apache-Projekt mit Log4j 2.16.0 bereits eine neue Version der Bibliothek veröffentlicht, die auch dieses Problem beseitigen soll. Das Update entfernt den Versionshinweisen zufolge den Support für Message Lookup Patterns und deaktiviert ab Werk die JNDI-Funktion. Außerdem wird darauf hingewiesen, dass in älteren Versionen der Bibliothek die JndiLookup-Klasse aus dem Klassenverzeichnis entfernt werden kann, um Angriffe auf die neue Schwachstelle abzuwehren.

Die US-Cybersicherheitsbehörde CISA hat indes verfügt, dass alle zivilen Bundesbehörden in den USA bis spätestens 24. Dezember die Log4Shell-Anfälligkeiten patchen müssen. Die Schwachstelle wurde zudem zur Liste der bekannten und ausgenutzten Sicherheitslücken hinzugefügt.

Schon am Wochenende hatte die CISA vor der Sicherheitslücke gewarnt und darauf hingewiesen, dass immer mehr Cyberkriminelle das Loch in Log4j ins Visier nehmen. Auf ihrer Website bietet die Behörde zudem ausführliche Hintergrundinformationen zu der Schwachstelle inklusive technischer Details.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

2 Tagen ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

2 Tagen ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

4 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

5 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

5 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

6 Tagen ago