Sicherheitslücke Log4J

Alle wichtigen Infos zur neuen, kritischen Sicherheitslücke Log4J und wie Sie sich selbst und die IT-Infrastruktur Ihrer Kunden schützen können.

Log4J: Auftritt neuer Sicherheitslücke

Darum geht es bei Log4J

Die neue Schwachstelle in der Java Bibliothek Log4J ermöglicht es Angreifern sehr einfach, Schadcode auf ihren Angriffszielen auszuführen.

Besonders kritisch dabei ist, dass die Bibliothek in unzähligen Produkten weltweit verwendet wird. Wir vermuten daher, dass ein großer Prozentsatz der weltweiten Infrastruktur davon betroffen ist. Viele solcher Produkte und Programme sind vom Internet aus erreichbar und deswegen ein sehr einfaches Angriffsziel.

Schützen Sie sich und Ihre Kunden

Nach Bekanntwerden der neuen Log4J Schwachstelle wurde unsere Knowledge Database und unser Scan-Cluster auf der Plattform go.lywand.com am 13.12.2021 umgehend aktualisiert.

Verwundbare Webapplikationen werden im Zuge der Sicherheitsüberprüfungen von lywand identifiziert und unser Service schlägt Partnern die entsprechenden Maßnahmen vor, um ihre und die Infrastruktur ihrer Kunden zu schützen.

Bernhard Schildendorfer

15. Dezember 2021

Kategorie

Ratgeber

Das könnte Sie auch interessieren

Ratgeber

Lywand vs. RMM – Unterschiede & warum die Kombination unverzichtbar ist

RMM-Tools sind notwenig, wenn es darum geht, den IT-Betrieb stabil und effizient zu gestalten. Doch in puncto IT-Sicherheit stoßen sie schnell an ihre Grenzen. Erfahren Sie, warum ein Vulnerability Management System die ideale Ergänzung ist – und wie MSPs damit ihre Services nachhaltig stärken.

10. September 2025

Ratgeber

Patchmanagement im Griff? Die Realität zeigt oft etwas anderes.

Wie eine Sicherheitsüberprüfung ungeahnte Schwächen im Patchmanagement aufdeckte – und der Beginn für eine nachhaltige Sicherheitsstrategie war.

29. April 2025

Ratgeber

Asset Discovery deckt Shadow IT auf: Ein Muss für MSPs

In diesem Artikel erfahren Sie, wie Shadow IT für Unternehmen zu einem unsichtbaren, aber erheblichen Sicherheitsrisiko werden kann. Lernen Sie, wie Asset Discovery IT-Dienstleistern hilft, versteckte Geräte und Anwendungen im Netzwerk aufzudecken. Außerdem stellen wir bewährte Maßnahmen zur Kontrolle von Shadow IT und zur Verbesserung der Netzwerksicherheit vor.

6. November 2024