Beiträge von harihegen im Thema „Video-Tipp zur Log4Shell-Sicherheitslücke“

    Naja, die Business-Kasper benutzen gerne Buzzwords oder reagieren auf Trallalla 2.0, 3.0, 4.0.... und den ganzen Blödsinn. Und Microsoft war schon immer sehr kreativ in der Schöpfung von Beschreibungen für Dinge, die unter UNIX schon jahrzehntelang Standard sind.

    Ist nur meine Meinung, bitte keinen Zank deswegen. Im Zweifelsfall nehme ich alles zurück und behaupte das Gegenteil. ;)

    Fast. Standardmäßig ist bei richtigen Business Anwendungen alles gesperrt, rein und raus, alle Ports zu.

    Du kannst eine Firewallregel für das Netzsegment erstellen wo ausgehende Verbindungen geblockt werden. So kann dann die LOG4J Schnittstelle keine Verbindung zum Fremdserver aufnehmen um den Befehl abzusetzen Schadcode zu empfangen. Standardmäßig sind FW's so eingestellt das sie "nur" eingehende Verbindungen blockieren aber alle ausgehenden Zulassen.

    Ja, so allgemein kann ich das auch beschreiben :)

    Vielleicht hilft es.

    For Log4J versions 2.10 and newer, the lookup functionality can be disabled three ways:

    By setting the “log4j2.formatMsgNoLookups” property to “true” in the configuration file.

    By setting the environment variable LOG4J_FORMAT_MSG_NO_LOOKUPS to true at the process level.

    By setting the "-Dlog4j2.formatMsgNoLookups=true" in the JVM command line.

    Danke, ich gucke es mir an, aber wenn die Tagesschau darüber berichtet kann ich mir Zeit lassen weil dann das Gegenteil wahr ist :D

    Ich habs geguckt. Ich finde es sehr bedenklich das Github Sachen löscht. Ansonsten gilt hier natürlich wie immer: alles was vom Client kommt ist bösartig. Deshalb akzeptieren viele Applikationen nur ausgesuchte Sonderzeichen bei der Eingabe von Usernamen/Passwörtern/egalwas. Bei professionellen Java-Anwendungen kommuniziert der Client auch gar nicht mit der eigentlichen Anwendung sondern nur mit einer E/A Schicht. Firewall dann extra auch noch, nur das zulassen was die Anwendung braucht und kein Port/URL mehr.