Op 9 december 2021 heeft Apache een melding van een enorme kwetsbaarheid ingediend. Deze kwetsbaarheid scoorde hierbij ook meteen een 10 (hoogste risico score).
Deze kwetsbaarheid heeft vooral impact op Apache en andere Java applicaties die gebruik maken van het “Log4j” module. Deze module is verantwoordelijk voor “logging” in een logbestand, het is een bestand dat gebeurtenissen registreert die plaatsvinden in een besturingssysteem of andere software-uitvoeringen, of berichten tussen verschillende gebruikers van communicatiesoftware.
Ook de Nederlandse “National Cyber Security Centrum” is druk bezig met het analyseren van deze kwetsbaarheid. Zij hebben ook een GitHub aangemaakt waarin zij mensen oproepen om kennis over het probleem met elkaar te delen.
De impact is enorm, volgens onze partner Bitdefender. Zij hebben al bewijs gevonden dat criminelegroepen al misbruik maken van deze kwetsbaarheid.
Zij proberen op het moment van schrijven, een overzicht te creëren welke bedrijven kwetsbaar zijn. “Bitdefender ziet en controleert al verschillende kwaadwillende actoren die actieve exploitatiecampagnes voeren.” – Bitdefender 2021
Hieronder is een illustratie van het aanval process die door Security.nl is gemaakt.
Het belangrijkste is om te identificeren welke systemen en softwarepakketten gevoelig zijn voor deze kwetsbaarheid. Momenteel is er een GitHub “repository” aangemaakt waarin IT-professionals betrokken systemen en software kunnen toevoegen.
Kijk ook goed of jouw organisatie gebruik maakt van Log4j en zorg ervoor dat je de volgende maatregelingen neemt.
Kasperky 2021 – “Bijna alle versies van Log4j zijn kwetsbaar, van 2.0-beta9 tot 2.14.1. De eenvoudigste en meest effectieve beveiligingsmethode is om de meest recente versie van de bibliotheek, 2.15.0, te installeren. Deze kunt u downloaden op de projectpagina.”
Bitdefender 2021 – Het is belangrijk op te merken dat dit een zeer dynamische situatie is en veel softwareleveranciers en open-sourceprojecten onderzoeken nog steeds de aanwezigheid van Log4j2 in hun softwarelijst met aanvullende adviezen die de komende dagen en weken worden verwacht. Daarom zou nauwlettend toezicht op updates van leveranciers een cruciaal onderdeel moeten zijn van uw voortdurende inspanningen om de schade te beperken.
NCSC 2021 – Inventariseer of Log4j v2 in uw netwerk wordt gebruikt. Hier zijn verschillende scripts voor Linux en Windows voor beschikbaar: Northwave Security, Powershell Checker en Log4shell detector. Ook verschillende kwetsbaarheidsscanners hebben updates of plugins uitgebracht om te controleren of systemen kwetsbaar zijn. Let wel: deze scans bieden geen 100% garantie dat u geen kwetsbare systemen heeft.
Neem zo snel mogelijk contact met ons op via onze contact formulier.
Wij zijn sinds 2021 officieel partner van Bitdefender. Wij leveren Cloud en on-premise beveiligings oplossingen om je te beschermen tegen dit soort aanvallen en kwetsbaarheden. Bekijk onze producten en diensten en bescherm jezelf tegen de Log4j en Apache kwetsbaarheid.
Cookie | Duur | Omschrijving |
---|---|---|
cookielawinfo-checkbox-advertisement | 1 year | Deze cookie is ingesteld door de AVG-plug-in Cookietoestemming en wordt gebruikt om de toestemming van de gebruiker voor de cookies in de categorie "Advertentie" vast te leggen. |
cookielawinfo-checkbox-analytics | 11 months | Deze cookie wordt ingesteld door de plug-in GDPR Cookie Consent. De cookie wordt gebruikt om de gebruikerstoestemming voor de cookies in de categorie "Analytics" op te slaan. |
cookielawinfo-checkbox-functional | 11 months | De cookie wordt ingesteld door GDPR-cookietoestemming om de gebruikerstoestemming voor de cookies in de categorie "Functioneel" vast te leggen. |
cookielawinfo-checkbox-necessary | 11 months | De cookie wordt ingesteld door de GDPR Cookie Consent-plug-in en wordt gebruikt om op te slaan of de gebruiker al dan niet toestemming heeft gegeven voor het gebruik van cookies. Het slaat geen persoonlijke gegevens op. |
cookielawinfo-checkbox-others | 11 months | Deze cookie wordt ingesteld door de plug-in GDPR Cookie Consent. De cookie wordt gebruikt om de toestemming van de gebruiker voor de cookies op te slaan in de categorie "Overig. |
cookielawinfo-checkbox-performance | 11 months | Deze cookie wordt ingesteld door de plug-in GDPR Cookie Consent. De cookie wordt gebruikt om de gebruikerstoestemming voor de cookies in de categorie "Prestaties" op te slaan. |
elementor | never | Deze cookie wordt gebruikt door het WordPress-thema van de website. Hiermee kan de website-eigenaar de inhoud van de website in realtime implementeren of wijzigen. |
viewed_cookie_policy | 11 months | De cookie wordt ingesteld door de GDPR Cookie Consent-plug-in en wordt gebruikt om op te slaan of de gebruiker al dan niet toestemming heeft gegeven voor het gebruik van cookies. Het slaat geen persoonlijke gegevens op. |
Cookie | Duur | Omschrijving |
---|---|---|
_ga | 2 years | De _ga-cookie, geïnstalleerd door Google Analytics, berekent bezoekers-, sessie- en campagnegegevens en houdt ook het sitegebruik bij voor het analyserapport van de site. De cookie slaat informatie anoniem op en kent een willekeurig gegenereerd nummer toe om unieke bezoekers te herkennen. |
_hjAbsoluteSessionInProgress | 30 minutes | Hotjar stelt deze cookie in om de eerste paginaweergavesessie van een gebruiker te detecteren. Dit is een True/False-vlag die is ingesteld door de cookie. |
_hjIncludedInPageviewSample | 2 minutes | Hotjar stelt deze cookie in om te weten of een gebruiker is opgenomen in de gegevenssteekproef gedefinieerd door de paginaweergavelimiet van de site. |
_hjIncludedInSessionSample | 2 minutes | Hotjar stelt deze cookie in om te weten of een gebruiker is opgenomen in de gegevenssteekproef die is gedefinieerd door de dagelijkse sessielimiet van de site. |