
Barracuda WAF und WAF-as-a-Service begrenzen die Apache Log4j Critical Vulnerability
Barracuda Web Application Firewall Hardware und virtuelle Geräte; Barracuda CloudGen WAF auf AWS, Azure und GCP; Barracuda WAF-as-a-Service und Barracuda LoadBalancer ADC verwenden Log4j nicht und sind daher nicht von dieser Schwachstelle betroffen. Bitte besuchen Sie das Barracuda Trust Center, um auf dem Laufenden zu bleiben, da wir weitere Updates veröffentlichen werden.
Details zur Schwachstelle
Log4j ist ein Java-basiertes Logging-Audit-Framework innerhalb von Apache. Apache Log4j <=2.14.1 JNDI-Funktionen, die in der Konfiguration, Protokollmeldungen und Parametern verwendet werden, schützen nicht vor von Angreifern kontrolliertem LDAP und anderen JNDI-bezogenen Endpunkten. Ein Angreifer, der die Kontrolle über die Protokollnachrichten oder die Parameter der Protokollnachrichten hat, kann beliebigen Code ausführen, der von LDAP-Servern geladen wird, wenn die Lookup-Substitution für Nachrichten aktiviert ist. Die Schwachstelle betrifft die Standardkonfigurationen mehrerer Apache-Frameworks, darunter Apache Struts2, Apache Solr, Apache Druid und Apache Flink, die von zahlreichen Unternehmen wie Apple, Amazon, Cloudflare, Twitter und Steam genutzt werden.
Die Schwachstelle wird durch das Senden eines bestimmten Strings an die Log4j-Software ausgelöst, was bedeutet, dass sie einfach auszunutzen ist. Außerdem gibt es wegen der breiten Nutzung dieser Software mehrere Angriffsvektoren. Im Laufe der letzten Tage haben wir beobachtet, dass Angreifer zunehmend ihre Ausspähungs- und Exploitversuche für diese Schwachstelle verschleiern.
CVSS: 10 – Kritisch
CVE: CVE-2021-44228
Angriffe – Erkennung und Schutz
Barracuda WAF-as-a-Service
Wir sind dabei, neue Signaturen einzuführen, um die Log4j-Exploit-Versuche zu erkennen und zu blockieren. Diese Signaturen wurden aktualisiert, um die neuesten in der Praxis beobachteten Ausweichmanöver mit Stand vom 13. Dezember 2021 zu berücksichtigen. Diese Signaturen und Einstellungen blockieren sowohl GET- als auch POST-Anfragen, die auf diesen Missbrauch abzielen.
Barracuda Web Application Firewall & Barracuda CloudGen WAF
Die neuesten Signaturen für diese Sicherheitsanfälligkeit werden an Einheiten vor Ort bereitgestellt. Diese Signaturen und Einstellungen blockieren sowohl GET- als auch POST-Anfragen, die auf diesen Missbrauch abzielen. Während diese Signaturen die bisher aufgetretenen Varianten erkennen, arbeiten wir kontinuierlich an Aktualisierungen, wenn neue Varianten auftauchen. Als Best Practice empfehlen wir Ihnen, Ihre Log4J-Installationen mit den neuesten Versionen zu patchen, die dieses Problem behoben haben.
Um mehr über die neuen Signaturen und Einstellungen zu erfahren, die für diese Abschwächung erforderlich sind, lesen Sie bitte dieses Campus-Dokument.
Wenn Sie Hilfe bei diesen Einstellungen benötigen oder Fragen zu den Angriffsmustern haben, wenden Sie sich bitte an den technischen Support von Barracuda Networks.

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.