{"id":2661,"date":"2022-12-12T12:35:30","date_gmt":"2022-12-12T11:35:30","guid":{"rendered":"https:\/\/www.armonie.group\/ist-ihr-ibm-i-anfaellig-fuer-log4j-cyberangriffe\/"},"modified":"2024-02-02T14:31:35","modified_gmt":"2024-02-02T13:31:35","slug":"ist-ihr-ibm-i-anfaellig-fuer-log4j-cyberangriffe","status":"publish","type":"post","link":"https:\/\/www.armonie.group\/de\/ist-ihr-ibm-i-anfaellig-fuer-log4j-cyberangriffe\/","title":{"rendered":"Ist Ihr IBM i anf\u00e4llig f\u00fcr Log4j Cyberangriffe?"},"content":{"rendered":"[et_pb_section fb_built=&#8220;1&#8243; _builder_version=&#8220;4.14.8&#8243; background_color=&#8220;#0c8dc9&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_row _builder_version=&#8220;3.25&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;3.25&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text _builder_version=&#8220;4.14.8&#8243; text_font_size=&#8220;20px&#8220; header_font=&#8220;Poppins|700|||||||&#8220; header_text_align=&#8220;center&#8220; header_text_color=&#8220;#FFFFFF&#8220; header_font_size=&#8220;43px&#8220; header_2_font=&#8220;Poppins||||||||&#8220; header_2_text_align=&#8220;center&#8220; header_2_text_color=&#8220;#01013A&#8220; background_color=&#8220;RGBA(255,255,255,0)&#8220; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; custom_margin=&#8220;||-16px||false|false&#8220; custom_padding=&#8220;30px|30px||30px|false|false&#8220; global_colors_info=&#8220;{}&#8220;]<h2><b>ID-INFO-Blog<\/b><\/h2>\n<p><strong><\/strong><\/p>[\/et_pb_text][et_pb_text _builder_version=&#8220;4.14.8&#8243; text_font_size=&#8220;20px&#8220; header_font=&#8220;Poppins|700|||||||&#8220; header_text_align=&#8220;center&#8220; header_text_color=&#8220;#FFFFFF&#8220; header_font_size=&#8220;43px&#8220; background_color=&#8220;RGBA(255,255,255,0)&#8220; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; custom_padding=&#8220;30px|30px|30px|30px|false|false&#8220; global_colors_info=&#8220;{}&#8220;]<h1 class=\"post_link\">Ist Ihr IBM i anf\u00e4llig f\u00fcr Log4j Cyberangriffe?  <\/h1>\n<p><strong><!-- \/wp:post-content --><\/strong><\/p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; _builder_version=&#8220;3.22&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_row column_structure=&#8220;1_2,1_2&#8243; _builder_version=&#8220;4.14.8&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_2&#8243; _builder_version=&#8220;3.25&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text _builder_version=&#8220;4.14.8&#8243; text_text_color=&#8220;#000000&#8243; text_font_size=&#8220;13px&#8220; text_line_height=&#8220;1.4em&#8220; background_color=&#8220;rgba(13,189,224,0.39)&#8220; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; custom_padding=&#8220;30px|30px|30px|30px|false|false&#8220; global_colors_info=&#8220;{}&#8220;]<p class=\"wsc_post_summary\"><strong>Machen wir der Spannung gleich ein Ende: Die Antwort lautet JA.<\/strong><\/p>\n<p class=\"wsc_post_summary\"><strong>Log4Shell, eine Internet-Sicherheitsl\u00fccke, die Millionen von Computern betrifft, beinhaltet eine obskure, aber fast allgegenw\u00e4rtige Softwarekomponente namens Log4j.<\/strong><\/p>\n<div class=\"wsc_post_content\">\n<h2><strong> <\/strong><\/h2>\n<\/div>\n<p><strong><!-- \/wp:paragraph --><\/strong><\/p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;1_2&#8243; _builder_version=&#8220;3.25&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.armonie.group\/wp-content\/uploads\/2022\/12\/img_art_attaques_log4j.jpg&#8220; title_text=&#8220;Man programming on a computer, office background&#8220; _builder_version=&#8220;4.14.8&#8243; _module_preset=&#8220;default&#8220; hover_enabled=&#8220;0&#8243; global_colors_info=&#8220;{}&#8220; sticky_enabled=&#8220;0&#8243;][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;3.25&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;3.25&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text _builder_version=&#8220;4.14.8&#8243; _module_preset=&#8220;default&#8220; text_text_color=&#8220;#000000&#8243; header_2_font=&#8220;Poppins||||||||&#8220; header_2_text_color=&#8220;#000000&#8243; header_3_font=&#8220;Poppins|300|||||||&#8220; header_3_text_color=&#8220;#000000&#8243; global_colors_info=&#8220;{}&#8220;]<h2><span>Log4Shell stellt die schwerwiegendste Sicherheitsl\u00fccke dar<\/span><\/h2>\n<p>Die Software wird verwendet, um alle Arten von Aktivit\u00e4ten aufzuzeichnen, die in einer Vielzahl von Computersystemen, einschlie\u00dflich des<a href=\"https:\/\/www.source-data.com\/ibm-i-on-power-server\/\" target=\"-blank\" rel=\"noopener\">IBM i<\/a>, unter der Haube stattfinden.<\/p>\n<p>Jen Easterly, Direktorin der U.S. Cybersecurity &amp; Infrastructure Security Agency, bezeichnete Log4Shell als<span> <\/span><a href=\"https:\/\/www.cnbc.com\/video\/2021\/12\/16\/cisa-director-says-the-log4j-security-flaw-is-the-most-serious-shes-seen-in-her-career.html\" target=\"-blank\" rel=\"noopener\">schwerste Gef\u00e4hrdung<\/a><span> <\/span>die sie in ihrer Karriere gesehen hat, ebenso wie einer unserer besten Kollegen zum Thema Sicherheit, Bruce F. Bading. Es gab bereits Hunderttausende, vielleicht Millionen, von<span> <\/span><a href=\"https:\/\/www.zdnet.com\/article\/log4j-flaw-attackers-are-making-thousands-of-attempts-to-exploit-this-severe-vulnerability\/\" target=\"-blank\" rel=\"noopener\">Versuche, die Schwachstelle auszunutzen<\/a>.<\/p>\n<h2> <\/h2>\n<h2><span>Was macht Log4j?<\/span><\/h2>\n<p>Log4j zeichnet Ereignisse &#8211; Fehler und routinem\u00e4\u00dfige Systemoperationen &#8211; auf und \u00fcbermittelt diagnostische Meldungen dar\u00fcber an Systemadministratoren und Benutzer. Es ist ein<span> <\/span><a href=\"https:\/\/www.businessinsider.com\/what-is-open-source-software?op=1&amp;r=US&amp;IR=T\" target=\"-blank\" rel=\"noopener\">Open-Source-Software<\/a><span> <\/span>bereitgestellt von<span> <\/span><a href=\"https:\/\/apache.org\/\" target=\"-blank\" rel=\"noopener\">Apache Software Foundation<\/a>.<\/p>\n<h2> <\/h2>\n<h2><span>Wie funktioniert Log4Shell?<\/span><\/h2>\n<p>Log4Shell funktioniert, indem sie eine Funktion von Log4j missbraucht, die es Benutzern erm\u00f6glicht, einen benutzerdefinierten Code zur Formatierung einer Protokollnachricht anzugeben. Diese Funktion erm\u00f6glicht es Log4j beispielsweise, nicht nur den Benutzernamen zu protokollieren, der mit jedem Verbindungsversuch zum Server verbunden ist, sondern auch den echten Namen der Person, wenn ein separater Server ein Verzeichnis enth\u00e4lt, das die Benutzernamen und die echten Namen miteinander verbindet. Dazu muss der Log4j-Server mit dem Server, der die echten Namen hat, kommunizieren.<\/p>\n<h2> <\/h2>\n<h2><span>Log4j \u00f6ffnet die T\u00fcr f\u00fcr &#8222;Hacker&#8220; und Sicherheitsl\u00fccken<\/span><\/h2>\n<p>Leider kann diese Art von Code f\u00fcr mehr als nur die Formatierung von Zeitungsmeldungen verwendet werden. Anf\u00e4llige Versionen von Log4j erm\u00f6glichen es Servern von Drittanbietern, Softwarecode zu \u00fcbermitteln, der alle m\u00f6glichen Aktionen auf dem Zielcomputer ausf\u00fchren kann. Dies \u00f6ffnet sch\u00e4dlichen Aktivit\u00e4ten wie dem Diebstahl sensibler Informationen, der vollst\u00e4ndigen \u00dcbernahme des Zielsystems und der \u00dcbertragung b\u00f6sartiger Inhalte an andere Nutzer, die mit dem betroffenen Server kommunizieren, T\u00fcr und Tor.<\/p>\n<h2> <\/h2>\n<h2><span>Log4Shell ist einfach zu betreiben<\/span><\/h2>\n<p>Es ist relativ einfach, Log4Shell zu betreiben. Ich konnte das Problem in meiner Kopie von<span> <\/span><a href=\"https:\/\/github.com\/NationalSecurityAgency\/ghidra\/security\/advisories\/GHSA-j3xg-fc2p-4jc4\" target=\"-blank\" rel=\"noopener\">Ghidra<\/a>, ein Reverse-Engineering-Framework f\u00fcr Sicherheitsforscher, in nur wenigen Minuten. Es gibt eine sehr niedrige Messlatte f\u00fcr die Verwendung dieses Exploits, was bedeutet, dass eine gr\u00f6\u00dfere Anzahl von Personen mit b\u00f6sartigen Absichten ihn verwenden kann.<\/p>\n<h2> <\/h2>\n<h2><span>Log4j ist \u00fcberall &#8211; einschlie\u00dflich IBM i<\/span><\/h2>\n<p>Eine der gr\u00f6\u00dften Sorgen in Bezug auf Log4Shell ist die Stellung von Log4j im Software-\u00d6kosystem. Die Protokollierung ist eine grundlegende Funktion der meisten Software, wodurch sie<span> <\/span><a href=\"https:\/\/security.googleblog.com\/2021\/12\/understanding-impact-of-apache-log4j.html\" target=\"-blank\" rel=\"noopener\">Weit verbreitetes Log4j<\/a>. Es wird in IBM WebSphere (WAS), IBM i Navigator, Apache HTTP, IBM i HA-Software, Cloud-Diensten wie Apple iCloud und Amazon Web Services sowie einer breiten Palette von Programmen von<span> <\/span><a href=\"https:\/\/wiki.eclipse.org\/Eclipse_and_log4j2_vulnerability_(CVE-2021-44228)\" target=\"-blank\" rel=\"noopener\">Softwareentwicklungswerkzeuge<\/a><span> <\/span>an<span> <\/span><a href=\"https:\/\/github.com\/NationalSecurityAgency\/ghidra\" target=\"-blank\" rel=\"noopener\">Sicherheitswerkzeuge<\/a><span> <\/span>der Lieferkette und jede Version von IBM i Client Solutions, die \u00e4lter als 1.8.8.7 ist.<\/p>\n<p>Das bedeutet, dass Hacker aus einer breiten Palette von Zielen w\u00e4hlen k\u00f6nnen: IBM i-Benutzer, Dienstleister, Entwickler von Quellcode und sogar Sicherheitsforscher. W\u00e4hrend also gro\u00dfe Unternehmen wie IBM und Amazon ihre Webdienste schnell korrigieren k\u00f6nnen, um zu verhindern, dass Hacker sie ausnutzen, brauchen viele andere Organisationen l\u00e4nger, um ihre Systeme zu korrigieren, und einige wissen vielleicht nicht einmal, dass sie eine Korrektur ben\u00f6tigen.<\/p>\n<h2> <\/h2>\n<h2><span>Sch\u00e4den, die verursacht werden k\u00f6nnen<\/span><\/h2>\n<p>Hacker durchsuchen das Internet nach verwundbaren Servern und richten Rechner ein, die b\u00f6sartige Payloads bereitstellen k\u00f6nnen. Um einen Angriff durchzuf\u00fchren, fragen sie Dienste (z. B. Webserver) ab und versuchen, eine Protokollmeldung (z. B. einen 404-Fehler) auszul\u00f6sen. Die Anfrage enth\u00e4lt b\u00f6sartig konstruierten Text, den Log4j als Anweisungen behandelt.<\/p>\n<p>Diese Anweisungen k\u00f6nnen einen<span> <\/span><a href=\"https:\/\/www.acunetix.com\/blog\/web-security-zone\/what-is-reverse-shell\/\" target=\"-blank\" rel=\"noopener\">Reverse Shell<\/a>, die es dem angreifenden Server erm\u00f6glicht, den Zielserver fernzusteuern, oder sie k\u00f6nnen den Zielserver in eine<span> <\/span><a href=\"https:\/\/www.howtogeek.com\/183812\/htg-explains-what-is-a-botnet\/\" target=\"-blank\" rel=\"noopener\">Botnet<\/a>. Botnets nutzen mehrere gehackte Computer, um im Namen der Hacker koordinierte Aktionen durchzuf\u00fchren.<\/p>\n<h2> <\/h2>\n<h2><span>Hacker missbrauchen die Log4Shell bereits&#8230; und auf neue Art und Weise. Aua!<\/span><\/h2>\n<p>Eine<span> <\/span><a href=\"https:\/\/www.akamai.com\/blog\/security\/threat-intelligence-on-log4j-cve-key-findings-and-their-implications\" target=\"-blank\" rel=\"noopener\">gro\u00dfe Anzahl von Piraten<\/a><span> <\/span>versuchen bereits, die Log4Shell zu missbrauchen. Diese reichen von<span> <\/span><a href=\"https:\/\/www.crn.com\/news\/security\/ransomware-gang-hijacking-log4j-bug-to-hit-minecraft-servers\" target=\"-blank\" rel=\"noopener\">Ransomware-Banden<\/a><span> <\/span>an<span> <\/span><a href=\"https:\/\/www.silentpush.com\/blog\/log4shell-a-threat-intelligence-perspective\" target=\"-blank\" rel=\"noopener\">Hackergruppen, die versuchen, Bitcoin zu sch\u00fcrfen<\/a><span> <\/span>und Hacker, die mit der<span> <\/span><a href=\"https:\/\/www.microsoft.com\/security\/blog\/2021\/12\/11\/guidance-for-preventing-detecting-and-hunting-for-cve-2021-44228-log4j-2-exploitation\/\" target=\"-blank\" rel=\"noopener\">China und Nordkorea<\/a><span> <\/span>versuchen, an sensible Informationen ihrer geopolitischen Rivalen zu gelangen. Das belgische Verteidigungsministerium berichtete, dass seine Computer<span> <\/span>mithilfe <a href=\"https:\/\/www.wsj.com\/articles\/hackers-exploit-log4j-flaw-at-belgian-defense-ministry-11640020439\" target=\"-blank\" rel=\"noopener\">von Log4Shell angegriffen<\/a>.<\/p>\n<p>Obwohl die Schwachstelle erstmals am 9. Dezember 2021 allgemeine Aufmerksamkeit erlangte, identifizieren die Menschen weiterhin<span> <\/span><a href=\"https:\/\/www.theregister.com\/2021\/12\/17\/cisa_issues_emergency_directive_to\/\" target=\"-blank\" rel=\"noopener\">neue Wege<\/a><span> <\/span>, um \u00fcber diesen Mechanismus Schaden anzurichten.<\/p>\n<h2> <\/h2>\n<h2><span>Wie kann man die Log4j-Blutung stoppen?<\/span><\/h2>\n<p>Es ist schwer zu erkennen, ob Log4j in einem bestimmten Softwaresystem verwendet wird, da es h\u00e4ufig<span> <\/span><a href=\"https:\/\/deps.dev\/maven\/org.apache.logging.log4j%3Alog4j-core\/2.16.0\" target=\"-blank\" rel=\"noopener\">in andere Software integriert<\/a>. Dies zwingt Systemadministratoren dazu, ihre Software zu inventarisieren, um ihr Vorhandensein zu identifizieren. Wenn manche Menschen nicht einmal wissen, dass sie ein Problem haben, ist es umso schwieriger, die Anf\u00e4lligkeit auszumerzen, und Sie k\u00f6nnen sich nicht gegen etwas wehren, was Sie nicht wissen.<\/p>\n<p>Eine weitere Folge der verschiedenen Verwendungsm\u00f6glichkeiten von Log4j ist, dass es keine einheitliche L\u00f6sung zur Behebung des Problems gibt. Je nachdem, wie Log4j in ein bestimmtes System integriert wurde, erfordert die Korrektur unterschiedliche Herangehensweisen. Dies k\u00f6nnte eine allgemeine Systemaktualisierung erfordern, wie sie bei<span> <\/span><a href=\"https:\/\/tools.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-apache-log4j-qRuKNEbd#vp\" target=\"-blank\" rel=\"noopener\">einige Cisco-Router<\/a>, oder ein Update auf eine neue Softwareversion oder die manuelle Entfernung des anf\u00e4lligen Codes f\u00fcr diejenigen, die die Software nicht aktualisieren k\u00f6nnen.<\/p>\n<p>Log4Shell ist Teil der Softwarelieferkette. Wie die physischen Gegenst\u00e4nde, die Menschen kaufen, reist Software durch verschiedene Organisationen und Softwarepakete, bevor sie in einem Endprodukt landet. Wenn etwas schiefgeht, wird, anstatt durch einen Mahnprozess zu gehen, die Software in der Regel &#8222;<span> <\/span><a href=\"https:\/\/www.techopedia.com\/definition\/24537\/patch\" target=\"-blank\" rel=\"noopener\">gepatcht<\/a><span> <\/span>&#8222;, d. h. an Ort und Stelle korrigiert.<\/p>\n<h2> <\/h2>\n<h2><span>Log4Shell-Patches k\u00f6nnen sich verz\u00f6gern<\/span><\/h2>\n<p>Da Log4j jedoch<span> <\/span>auf <a href=\"https:\/\/unit42.paloaltonetworks.com\/apache-log4j-vulnerability-cve-2021-44228\/#affected-software\" target=\"-blank\" rel=\"noopener\">unterschiedliche Weise in Softwareprodukten vorhanden<\/a> ist, erfordert die Verbreitung eines Patches die Koordination von Log4j-Entwicklern, Softwareentwicklern, die Log4j verwenden, Softwareh\u00e4ndlern, Systembetreibern und Benutzern. Normalerweise f\u00fchrt dies zu einer Verz\u00f6gerung zwischen der Verf\u00fcgbarkeit des Patches im Log4j-Code und der Tatsache, dass die Computer der Benutzer die Sicherheitsl\u00fccke schlie\u00dfen.<\/p>\n<p>Einige Sch\u00e4tzungen der Software-Reparaturzeit variieren in der Regel von<span> <\/span><a href=\"https:\/\/www.rapid7.com\/blog\/post\/2018\/08\/22\/whats-going-on-in-production-application-security-2018\/\" target=\"-blank\" rel=\"noopener\">einigen Wochen bis zu mehreren Monaten<\/a>. Wenn jedoch vergangenes Verhalten auf zuk\u00fcnftige Leistungen schlie\u00dfen l\u00e4sst, ist es wahrscheinlich, dass die Sicherheitsl\u00fccke Log4j<span> <\/span>in <a href=\"https:\/\/blog.malwarebytes.com\/exploits-and-vulnerabilities\/2019\/09\/everything-you-need-to-know-about-the-heartbleed-vulnerability\/\" target=\"-blank\" rel=\"noopener\">den kommenden Jahren entstehen wird<\/a>.<\/p>\n<p>Als Nutzer fragen Sie sich wahrscheinlich, was Sie gegen all das tun k\u00f6nnen. Leider ist es schwierig, herauszufinden, ob ein von Ihnen verwendetes Softwareprodukt Log4j enth\u00e4lt und ob es verwundbare Versionen der Software verwendet.<\/p>\n<h2> <\/h2>\n<h2><span>Was Sie JETZT tun k\u00f6nnen, um sich vor den Schwachstellen in Log4Shell zu sch\u00fctzen<\/span><\/h2>\n<p>Sie k\u00f6nnen jedoch helfen, indem Sie den allgemeinen Refrain von IT-Sicherheitsexperten beachten:<\/p>\n<ul>\n<li><span>Stellen Sie sicher, dass Ihre gesamte Software auf dem neuesten Stand ist.<\/span><\/li>\n<li><span>Wenden Sie sich an Ihre Drittanbieter, um Aktualisierungen zu erhalten.<\/span><\/li>\n<li><span>Entfernen oder deaktivieren Sie alle anf\u00e4lligen Versionen so schnell wie m\u00f6glich.<\/span><\/li>\n<\/ul>\n<p>Dies ist besonders wichtig, wenn Sie eine Earlier- oder End-of-Support (EOS)-Version von IBM i verwenden (\u00e4lter als V7.3 oder V7.4).<\/p>\n<p>Scans jedes IBM i-Systems, einschlie\u00dflich \u00e4lterer Betriebssysteme, die nicht mehr unterst\u00fctzt werden, finden Dutzende anf\u00e4llige log4j-Dateien im IFS. Kein System ist sicher und je \u00e4lter es ist, desto anf\u00e4lliger ist es.<\/p>\n<p>Obwohl sich die ersten Angriffe auf die anf\u00e4lligen Versionen von log4j auf entfernte LDAP-Server konzentrierten, verlagerte sich die Aufmerksamkeit Mitte Dezember auf Java Virtual Machine (JVM) Remote Method Invocation (RMI).<\/p>\n<h2> <\/h2>\n<h2><span>Das bedeutet, dass jeder Server, einschlie\u00dflich IBM i, auf dem JVM RMI l\u00e4uft, f\u00fcr einen katastrophalen Angriff anf\u00e4llig ist.<\/span><\/h2>\n<p>Dieses Schema zeigt den Ablauf des Angriffs.<\/p>\n<p><img decoding=\"async\" alt=\"\" src=\"https:\/\/www.idinfo.eu\/Portals\/0\/1643855466481.png\" title=\"\"><\/p>\n<p>&nbsp;<\/p>\n<p>Jede Version von log4j, die \u00e4lter als 2.17.1 ist, ist anf\u00e4llig.<\/p>\n<p>The Center of Internet Security verf\u00fcgt \u00fcber die aktuellsten verf\u00fcgbaren Informationen. Der beste Rat, den wir Ihnen geben k\u00f6nnen, ist, darauf zu achten, woher Sie Ihre Informationen bekommen, denn das kann Sie anf\u00e4llig f\u00fcr Angriffe machen.<\/p>\n<p>Das Beste, was Sie tun k\u00f6nnen, ist, jetzt zu scannen, bevor es zu sp\u00e4t ist.<\/p>\n<p><a href=\"https:\/\/www.cisecurity.org\/log4j-zero-day-vulnerability-response\" target=\"-blank\" rel=\"noopener\">Log4j Zero-Day Vulnerability Response (cisecurity.org) &#8211; <\/a>Originalartikel von Bob Losey: https: <a href=\"https:\/\/cutt.ly\/DPAcTSM\" target=\"blank\" rel=\"noopener\">\/\/cutt.ly\/DPAcTSM<\/a><\/p>\n<p><strong>Haben Sie Fragen oder Pl\u00e4ne bez\u00fcglich der log4j-Verletzlichkeit? Unsere Teams stehen Ihnen zur Verf\u00fcgung. Kontaktieren Sie uns unter 01 88 32 12 34 oder \u00fcber das <a href=\"https:\/\/www.idinfo.eu\/CONTACT\" target=\"-blank\" rel=\"noopener\">Kontaktformular<\/a>.<\/strong><\/p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<!-- \/wp:freeform -->","protected":false},"excerpt":{"rendered":"<p>ID-INFO-Blog Ist Ihr IBM i anf\u00e4llig f\u00fcr Log4j Cyberangriffe? Machen wir der Spannung gleich ein Ende: Die Antwort lautet JA. Log4Shell, eine Internet-Sicherheitsl\u00fccke, die Millionen von Computern betrifft, beinhaltet eine obskure, aber fast allgegenw\u00e4rtige Softwarekomponente namens Log4j. Log4Shell stellt die schwerwiegendste Sicherheitsl\u00fccke dar Die Software wird verwendet, um alle Arten von Aktivit\u00e4ten aufzuzeichnen, die in [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":2633,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[153,152],"tags":[],"class_list":["post-2661","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-idinfo-de","category-noticias-de"],"_links":{"self":[{"href":"https:\/\/www.armonie.group\/de\/wp-json\/wp\/v2\/posts\/2661","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.armonie.group\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.armonie.group\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.armonie.group\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.armonie.group\/de\/wp-json\/wp\/v2\/comments?post=2661"}],"version-history":[{"count":2,"href":"https:\/\/www.armonie.group\/de\/wp-json\/wp\/v2\/posts\/2661\/revisions"}],"predecessor-version":[{"id":2666,"href":"https:\/\/www.armonie.group\/de\/wp-json\/wp\/v2\/posts\/2661\/revisions\/2666"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.armonie.group\/de\/wp-json\/wp\/v2\/media\/2633"}],"wp:attachment":[{"href":"https:\/\/www.armonie.group\/de\/wp-json\/wp\/v2\/media?parent=2661"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.armonie.group\/de\/wp-json\/wp\/v2\/categories?post=2661"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.armonie.group\/de\/wp-json\/wp\/v2\/tags?post=2661"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}