POWERSHELL : scan nach log4j
aus gegebenen anlass hier ein kleines Powershell wie man nach jar files schauen kann. Das Array mit den Pfaden kann beliebig erweitert werden.
Hier gibts das alles nochmal in Professionell
https://hochwald.net/post/powershell-based-log4j-vulnerabilities-scanner/
https://logging.apache.org/log4j/1.2/
https://www.lunasec.io/docs/blog/log4j-zero-day/
https://www.randori.com/blog/cve-2021-44228/
https://www.bsi.bund.de/DE/Service-Navi/Presse/Pressemitteilungen/Presse2021/211211_log4Shell_WarnstufeRot.html
Hier gibts noch einen Scanner für das Problem :
https://github.com/hillu/local-log4j-vuln-scanner
$SearchPath = @(${env:ProgramFiles} , ${env:ProgramFiles(x86)} , ${env:JAVA_HOME} , 'D:\Program Files' , 'D:\Program Files (86)' , 'D:\Tools') $FilesFound = @() $FileSearch = 'log4*.jar' foreach ($Path in $SearchPath) { $FilesFound += (Get-ChildItem -Path ${Path} -Filter ${FileSearch} -Recurse -ErrorAction SilentlyContinue) } if ($FilesFound) { Write-Output ('{0} found on system , please check files' -f ${FileSearch}) Write-Output '------------------------------' $FilesFound } else { Write-Output ('{0} not found on system' -f ${FileSearch}) }
Hier gibts das alles nochmal in Professionell
https://hochwald.net/post/powershell-based-log4j-vulnerabilities-scanner/
https://logging.apache.org/log4j/1.2/
https://www.lunasec.io/docs/blog/log4j-zero-day/
https://www.randori.com/blog/cve-2021-44228/
https://www.bsi.bund.de/DE/Service-Navi/Presse/Pressemitteilungen/Presse2021/211211_log4Shell_WarnstufeRot.html
Hier gibts noch einen Scanner für das Problem :
https://github.com/hillu/local-log4j-vuln-scanner