{"id":20909,"date":"2022-04-13T11:38:00","date_gmt":"2022-04-13T09:38:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=20909"},"modified":"2022-04-11T10:48:39","modified_gmt":"2022-04-11T08:48:39","slug":"scan-werkzeug-fuer-spring4shell-von-arctic-wolf","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=20909","title":{"rendered":"Scan-Werkzeug f\u00fcr Spring4Shell von Arctic Wolf"},"content":{"rendered":"\n<p>Mit Spring4Shell Deep Scan bietet <a href=\"https:\/\/arcticwolf.com\/\">Arctic Wolf<\/a> ein kostenloses Werkzeug an, das der Security Community und den Unternehmen dabei helfen soll, Sicherheitsl\u00fccken zu finden, die aufgrund der Spring4Shell-Problematik aufgetreten sind. Das Tool steht bei GitHub zum Download zur Verf\u00fcgung, ist Open Source und l\u00e4sst sich unter Linux, macOS und Windows nutzen. Im Betrieb identifiziert es verwundbare Varianten der Spring-Framework-Java-Class-Dateien. Dabei untersucht es sowohl EAR-, als auch JAR- und WAR-Files.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/04\/AW.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"685\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/04\/AW-1024x685.jpg\" alt=\"\" class=\"wp-image-20911\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/04\/AW-1024x685.jpg 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/04\/AW-300x201.jpg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/04\/AW-768x514.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/04\/AW-1320x883.jpg 1320w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/04\/AW.jpg 1325w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption>Screenshot: Sysbus<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p><a href=\"https:\/\/cybersecurity.arcticwolf.com\/arctic-wolf-open-source-spring4shell-deep-scan-enables-detection-of-CVE-2022-22965.html?_ga=2.143994869.1948675107.1649058599-1967133750.1633681472\">Hier<\/a> geht es zum Download des Spring4Shell Deep Scan Tools. Das Script dient als Erg\u00e4nzung zu weiteren Erkennungsquellen, ersetzt diese jedoch nicht. Spring4Shell Deep Scan \u00e4hnelt dabei dem Log4Shell Deep Scan Tool, das als Reaktion auf die im Dezember 2021 bekannt gewordene Log4Shell-Schwachstelle entwickelt wurde.\u00a0<\/p>\n\n\n\n<p>Weitere Informationen: <a href=\"https:\/\/arcticwolf.com\/resources\/blog\/spring4shell\">Arctic Wolf Blog<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mit Spring4Shell Deep Scan bietet Arctic Wolf ein kostenloses Werkzeug an, das der Security Community und den Unternehmen dabei helfen soll, Sicherheitsl\u00fccken zu finden, die aufgrund der Spring4Shell-Problematik aufgetreten sind. Das Tool steht bei GitHub zum Download zur Verf\u00fcgung, ist Open Source und l\u00e4sst sich unter Linux, macOS und Windows nutzen. Im Betrieb identifiziert es verwundbare Varianten der Spring-Framework-Java-Class-Dateien. Dabei untersucht es sowohl EAR-, als auch JAR- und WAR-Files.<\/p>\n","protected":false},"author":1,"featured_media":20911,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[4,37],"tags":[15450,16378,11736,893,1027,16377,16379],"class_list":["post-20909","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-security","tag-arctic-wolf","tag-ear","tag-jar","tag-kostenlos","tag-open-source","tag-spring4shell","tag-war"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/20909","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=20909"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/20909\/revisions"}],"predecessor-version":[{"id":20912,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/20909\/revisions\/20912"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/20911"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=20909"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=20909"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=20909"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}