{"id":8511,"date":"2021-12-21T10:58:35","date_gmt":"2021-12-21T09:58:35","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=8511"},"modified":"2026-02-16T09:27:24","modified_gmt":"2026-02-16T08:27:24","slug":"log4j-sicherheitsluecke","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/log4j-sicherheitsluecke\/","title":{"rendered":"Log4j Sicherheitsl\u00fccke: Das m\u00fcssen Sie wissen"},"content":{"rendered":"<p>Das Jahr endet mit einer fulminanten IT-Krise: Die Log4j Sicherheitsl\u00fccke macht Unternehmen sowie Beh\u00f6rden angreifbar, das BSI gibt eine Cyber-Sicherheitswarnung der Warnstufe Rot heraus. Angriffe laufen bereits; <a href=\"https:\/\/www.onmsft.com\/news\/250823\" target=\"_blank\" rel=\"nofollow noopener\">Microsoft warnt<\/a> sogar vor einer noch gr\u00f6\u00dferen Sicherheitsbedrohung als bei SolarWinds. Im heutigen Beitrag kl\u00e4ren wir Sie deshalb \u00fcber die Log4j Sicherheitsl\u00fccke auf, zeigen potenzielle Folgen sowie die aktuelle Bedrohungslage und informieren Sie, ob auch Sie von der L\u00fccke betroffen sind. Au\u00dferdem erl\u00e4utern wir Ihnen hilfreiche Tipps zum eigenen Schutz.<\/p>\n<p>&nbsp;<\/p>\n<h2>Was ist die Log4j Sicherheitsl\u00fccke?<\/h2>\n<p>Bei Log4j handelt es sich um eine weitverbreitete Protokollierungsbibliothek f\u00fcr Java-Anwendungen. Die Protokolldaten von Anwendungen lassen sich mittels Log4j performant aggregieren \u2013 Ereignisse im Serverbetrieb lassen sich also mithilfe von Log4j protokollieren. Am 10. Dezember 2021 wurde die Log4j Sicherheitsl\u00fccke (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2021-44228\" target=\"_blank\" rel=\"noopener\">CVE-2021-44228<\/a>) bekannt, nachdem sie auf den Servern des Online-Games \u201eMinecraft\u201c auffiel.<\/p>\n<h3>Was kann durch die Log4j Sicherheitsl\u00fccke passieren?<\/h3>\n<p>Betroffen von der Log4j Sicherheitsl\u00fccke sind die sehr weit verbreiteten Versionen 2.0 bis 2.14.1. Angreifende k\u00f6nnen die zum Logging verwendete Log4J-Java-Bibliothek nutzen, um remote Code zu injizieren. Das kann Angreifenden gelingen, wenn sie Log4j nutzen, um von Angreifenden kontrollierte Zeichenketten zu protokollieren. Angreifende, denen es gelingt, Zeichenketten, die aus Text oder Befehlen bestehen k\u00f6nnen, auf von ihnen kontrollierten Servern in der durch Log4j verwalteten Protokolldatei anzugeben, k\u00f6nnen dann Server erfolgreich \u00fcbers Logging kapern (\u201eLog4Shell\u201c).<\/p>\n<p>Ein Beispiel zum Verdeutlichen: Eine Webshop-Betreiberin nutzt Log4j auf ihrem Apache-Server. Der Befehl, Kontakt zu einem Server \u2013 n\u00e4mlich dem Server des Angreifers \u2013 aufzunehmen, wird durch Log4j protokolliert. In diesem Zuge wird der Shop-Server Java-Code annehmen und ausf\u00fchren \u2013 jedoch hat der Angreifer zun\u00e4chst Malware in den Code integriert. Diese gelangt auf somit auf den Shop-Server, der durch den Angreifer auch komplett \u00fcbernommen werden k\u00f6nnte.<\/p>\n<p>Es sind nicht nur Online-Systeme, sondern auch Anwendungen gef\u00e4hrdet. Durch die L\u00fccke w\u00e4re es m\u00f6glich, dass Angreifende Ransomware verteilen oder Hintert\u00fcren einbauen, die sie erst zu einem sp\u00e4teren Zeitpunkt ausnutzen. Die Schwachstelle ist leider sehr leicht ausnutzbar; es kursierte sogar ein Proof-of-Concept. Durch Beispiel-Skripte lassen sich Systeme auf Verwundbarkeit untersuchen. Diese Skripte geben jedoch Administratoren keinerlei Sicherheit \u2013 vielmehr k\u00f6nnen Angreifende dadurch nach verwundbaren Systemen scannen.<\/p>\n<h3>Log4j Sicherheitsl\u00fccke: Was wurde bisher unternommen?<\/h3>\n<p>Die IT-Welt ist derzeit in Alarmbereitschaft \u2013 entsprechend arbeiten IT-Sicherheitsunternehmen und Java-Spezialist:innen daran, die Schwachstelle stopfen zu k\u00f6nnen. Ein Update auf die Version 2.15.0 sch\u00fctzte zwar vor dem Einschleusen von Code, brachte jedoch neue Sicherheitsprobleme mit sich: Eine neue L\u00fccke, die mit dem Folge-Update geschlossen wurde. Deshalb ist ein Update auf Log4j 2.16.0 dringend angeraten! Konkrete Empfehlungen der Entwickelnden <a href=\"https:\/\/www.heise.de\/news\/Neue-Probleme-Log4j-Patch-genuegt-nicht-6295343.html\" target=\"_blank\" rel=\"nofollow noopener\">gibt heise online in diesem Beitrag<\/a> weiter.<\/p>\n<p>Mit Version 2.17 ging ein weiteres Update des Log4j-Teams an den Start, denn erneut tat sich eine weitere Sicherheitsl\u00fccke auf (<a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2021-45105\" target=\"_blank\" rel=\"noopener\">CVE-2021-45105<\/a>), mit der Angreifenden Denial-of-Service-Attacken gelingen k\u00f6nnten. <a href=\"https:\/\/logging.apache.org\/log4j\/2.x\/security.html\" target=\"_blank\" rel=\"nofollow noopener\">Das Log4j-Team empfiehlt<\/a> zus\u00e4tzlich zum Update weitere Ma\u00dfnahmen, um das Ausnutzen dieser L\u00fccke zu verhindern.<\/p>\n<h3>Wer ist von der Log4j Sicherheitsl\u00fccke betroffen?<\/h3>\n<p>Betreibenden von Online-Diensten, Unternehmen sowie Beh\u00f6rden wird dringend angeraten, ihre Systeme zu \u00fcberpr\u00fcfen: Welche Systeme sind verwundbar? Gibt es Hinweise auf eine Kompromittierung? Ein Update mindestens auf Log4j 2.15.0 sollte stattfinden, idealerweise jedoch auf Log4j 2.17.0, um auch die anderen Sicherheitsl\u00fccken zu schlie\u00dfen.<\/p>\n<p>Privatanwendende sollen laut BSI nicht gef\u00e4hrdet sein: \u201eHandys und iPads sind davon bisher nicht betroffen, das muss man ganz klar sagen\u201c, <a href=\"https:\/\/t3n.de\/news\/log4j-server-schwachstelle-verbraucher-1437323\/\" target=\"_blank\" rel=\"nofollow noopener\">erkl\u00e4rte BSI-Pr\u00e4sident Arne Sch\u00f6nbohm<\/a>. Ganz so einfach ist es leider nicht, denn die wenigsten Privathaushalte verf\u00fcgen ausschlie\u00dflich \u00fcber Handy und iPad. Nach wie vor existieren auch Rechner, Notebooks, der Router f\u00fcr den Internetanschluss, manches NAS-System oder auch IoT-Komponenten in Privathaushalten. In all dieser Technik kann sich ebenfalls Software verbergen, die auf die Log4j-Bibliothek setzt. Deshalb haben auch Privatanwendende ein bisschen was zu tun: Pr\u00fcfen Sie Ihr Heimnetz auf laufende Dienste. Deaktivieren Sie den Internetzugang von allem, was Sie nicht ben\u00f6tigen, und f\u00fchren Sie f\u00fcr alles Updates aus.<\/p>\n<p>Jedoch k\u00f6nnten unter Umst\u00e4nden auch Dienste angreifbar sein, die nicht direkt mit dem Internet verbunden sind: <a href=\"https:\/\/www.zdnet.com\/article\/security-firm-blumira-discovers-major-new-log4j-attack-vector\/\" target=\"_blank\" rel=\"nofollow noopener\">Wie ZDnet berichtet<\/a>, wurde ein weiterer Angriffsvektor f\u00fcr die urspr\u00fcngliche Log4j Sicherheitsl\u00fccke entdeckt: Log4Shell l\u00e4sst sich wom\u00f6glich auch \u00fcber Websockets angreifen.<\/p>\n<h3>Log4j Sicherheitsl\u00fccke: Wie hoch ist die Bedrohungslage aktuell?<\/h3>\n<p>Wie schon bei der SolarWinds-L\u00fccke, \u00fcber die wir <a href=\"https:\/\/www.psw-group.de\/blog\/solarwinds-hack-cyberattacke\/7875\">Anfang des Jahres berichteten<\/a>, kann auch die Log4j Sicherheitsl\u00fccke nachtr\u00e4glich noch gef\u00e4hrlich werden: Durch Hintert\u00fcren oder eingeschleuste Malware wie Ransomware. Schon seit dem 01. Dezember 2021 wurden <a href=\"https:\/\/therecord.media\/log4shell-attacks-began-two-weeks-ago-cisco-and-cloudflare-say\/\" target=\"_blank\" rel=\"nofollow noopener\">Angriffe auf die Schwachstelle beobachtet<\/a> \u2013 also neun Tage vor offiziellem Bekanntwerden. Sicherheitsforschende von Check Point <a href=\"https:\/\/blog.checkpoint.com\/2021\/12\/13\/the-numbers-behind-a-cyber-pandemic-detailed-dive\/\" target=\"_blank\" rel=\"nofollow noopener\">erkl\u00e4ren in einem Blogbeitrag<\/a> in einer Grafik den sprunghaften Anstieg der Angriffszahlen. Bleeping Computer berichtet, dass Angreifende bereits Malware auf erfolgreich angegriffene Systeme installieren. Sicherheitsanbieter <a href=\"https:\/\/www.tenable.com\/blog\/apache-log4j-flaw-a-fukushima-moment-for-the-cybersecurity-industry\" target=\"_blank\" rel=\"nofollow noopener\">Tenable spricht von einem \u201eFukushima der IT\u201c<\/a> und erkl\u00e4rt, dass bei Kunden, die 1.000 Systeme in der Sekunde \u00fcberpr\u00fcfen, pro Sekunde ein betroffenes System identifiziert wird.<\/p>\n<p>Die Ausma\u00dfe der Log4j Sicherheitsl\u00fccke sind also gigantisch und werden noch weit in die Zukunft reichen. Da Angreifende ganze Systeme \u00fcbernehmen k\u00f6nnten, hat sich auch das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) entschieden, eine <a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Cybersicherheitswarnungen\/DE\/2021\/2021-549177-1032.pdf?\" target=\"_blank\" rel=\"nofollow noopener\">Cyber-Sicherheitswarnung der Warnstufe Rot<\/a> herauszugeben.<\/p>\n<p><a href=\"https:\/\/www.faz.net\/aktuell\/wirtschaft\/unternehmen\/log4j-die-sicherheitsluecke-haelt-die-it-welt-in-atem-17692166.html\" target=\"_blank\" rel=\"nofollow noopener\">Die FAZ zitiert<\/a> einen von Bitdefenders Technikchefs, Martin Zugec: \u201eEs ist, als ob in einer Stadt mit hoher Kriminalit\u00e4tsrate pl\u00f6tzlich alle Haust\u00fcren offenstehen. Das l\u00e4dt Diebe geradezu ein.\u201c Und weiter: \u201eWir gehen davon aus, dass es in der Weihnachtszeit zu einer wahren Angriffswelle kommen k\u00f6nnte.\u201c Mit einer stillen, ruhigen Weihnachtszeit ist f\u00fcr Administratoren dieses Jahr also eher nicht zu rechnen.<\/p>\n<p>&nbsp;<\/p>\n<h2>Log4j Sicherheitsl\u00fccke: Bleiben Sie wachsam!<\/h2>\n<p>Wie Sie sehen, sind Sicherheitsspezialisten hochaktiv und bem\u00fcht, L\u00f6sungen zu finden. Es stehen Patches bereit, die Sie unbedingt einspielen sollten. Das Log4j-Team, das BSI und weitere Organisationen halten die Informationen immer aktuell; nutzen Sie dies und informieren Sie sich laufend \u00fcber die Log4j Sicherheitsl\u00fccke. Folgen Sie den <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Unternehmen-und-Organisationen\/Informationen-und-Empfehlungen\/Empfehlungen-nach-Angriffszielen\/Webanwendungen\/log4j\/log4j_node.html\" target=\"_blank\" rel=\"nofollow noopener\">Hilfen und Anleitungen des BSI<\/a> und passen Sie Ihre Systeme entsprechend an, falls noch nicht geschehen. Bleiben Sie bitte auch als Privatperson wachsam \u2013 entspannen k\u00f6nnen Sie sich aktuell tats\u00e4chlich nur dann, wenn Sie die Sicherheitspatches eingespielt haben oder tats\u00e4chlich nur \u00fcber Handy und iPad verf\u00fcgen, die zumindest nicht \u00fcber die Log4j Sicherheitsl\u00fccke angreifbar sind.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Flog4j-sicherheitsluecke%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Flog4j-sicherheitsluecke%2F&text=Log4j%20Sicherheitsl%C3%BCcke%3A%20Das%20m%C3%BCssen%20Sie%20wissen\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Flog4j-sicherheitsluecke%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Flog4j-sicherheitsluecke%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Das Jahr endet mit einer fulminanten IT-Krise: Die Log4j Sicherheitsl\u00fccke macht Unternehmen sowie Beh\u00f6rden angreifbar, das BSI gibt eine Cyber-Sicherheitswarnung der Warnstufe Rot heraus. Angriffe laufen bereits; Microsoft warnt sogar vor einer noch gr\u00f6\u00dferen Sicherheitsbedrohung als bei SolarWinds. Im heutigen Beitrag kl\u00e4ren wir Sie deshalb \u00fcber die Log4j Sicherheitsl\u00fccke auf, zeigen potenzielle Folgen sowie die aktuelle Bedrohungslage und informieren Sie, ob auch Sie von der L\u00fccke betroffen sind. Au\u00dferdem erl\u00e4utern [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":8773,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[765],"class_list":["post-8511","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-it-sicherheit"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8511","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=8511"}],"version-history":[{"count":9,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8511\/revisions"}],"predecessor-version":[{"id":12207,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8511\/revisions\/12207"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/8773"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=8511"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=8511"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=8511"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}