Log4j kwetsbaarheid gevonden in webserversoftware Apache

Security afbeelding voor omslagfoto
Er is een kwetsbaarheid gevonden in webserversoftware die ontwikkeld is voor Apache. Criminelen kunnen misbruik maken van de logging module, waarbij ze code kunnen injecteren en vervolgens een server kunnen overnemen.

Kwetsbaarheid Log4j bij Apache webserversoftware

Op 9 december 2021 heeft Apache een melding van een enorme kwetsbaarheid ingediend. Deze kwetsbaarheid scoorde hierbij ook meteen een 10 (hoogste risico score).

Deze kwetsbaarheid heeft vooral impact op Apache en andere Java applicaties die gebruik maken van het “Log4j” module. Deze module is verantwoordelijk voor “logging” in een logbestand, het is een bestand dat gebeurtenissen registreert die plaatsvinden in een besturingssysteem of andere software-uitvoeringen, of berichten tussen verschillende gebruikers van communicatiesoftware.

GitHub afbeelding van NCSC
Afbeelding door NCSC

Ook de Nederlandse “National Cyber Security Centrum” is druk bezig met het analyseren van deze kwetsbaarheid. Zij hebben ook een GitHub aangemaakt waarin zij mensen oproepen om kennis over het probleem met elkaar te delen.

Impact kwetsbaarheid Log4j op bedrijven

De impact is enorm, volgens onze partner Bitdefender. Zij hebben al bewijs gevonden dat criminelegroepen al misbruik maken van deze kwetsbaarheid.

Zij proberen op het moment van schrijven, een overzicht te creëren welke bedrijven kwetsbaar zijn. “Bitdefender ziet en controleert al verschillende kwaadwillende actoren die actieve exploitatiecampagnes voeren.” – Bitdefender 2021

Hieronder is een illustratie van het aanval process die door Security.nl is gemaakt.

Omschrijving Log4j hack
Illustratie door security.nl

Wat kan je tegen de kwetsbaarheid van Apache Log4j doen?

Het belangrijkste is om te identificeren welke systemen en softwarepakketten gevoelig zijn voor deze kwetsbaarheid. Momenteel is er een GitHub “repository” aangemaakt waarin IT-professionals betrokken systemen en software kunnen toevoegen.

Kijk ook goed of jouw organisatie gebruik maakt van Log4j en zorg ervoor dat je de volgende maatregelingen neemt.

Kasperky 2021 – “Bijna alle versies van Log4j zijn kwetsbaar, van 2.0-beta9 tot 2.14.1. De eenvoudigste en meest effectieve beveiligingsmethode is om de meest recente versie van de bibliotheek, 2.15.0, te installeren. Deze kunt u downloaden op de projectpagina.”

Bitdefender 2021 – Het is belangrijk op te merken dat dit een zeer dynamische situatie is en veel softwareleveranciers en open-sourceprojecten onderzoeken nog steeds de aanwezigheid van Log4j2 in hun softwarelijst met aanvullende adviezen die de komende dagen en weken worden verwacht. Daarom zou nauwlettend toezicht op updates van leveranciers een cruciaal onderdeel moeten zijn van uw voortdurende inspanningen om de schade te beperken.

NCSC 2021 – Inventariseer of Log4j v2 in uw netwerk wordt gebruikt. Hier zijn verschillende scripts voor Linux en Windows voor beschikbaar: Northwave Security, Powershell Checker en Log4shell detector. Ook verschillende kwetsbaarheidsscanners hebben updates of plugins uitgebracht om te controleren of systemen kwetsbaar zijn. Let wel: deze scans bieden geen 100% garantie dat u geen kwetsbare systemen heeft.

Hulp nodig bij het beschermen voor Log4j kwetsbaarheid?

Neem zo snel mogelijk contact met ons op via onze contact formulier.

Wij zijn sinds 2021 officieel partner van Bitdefender. Wij leveren Cloud en on-premise beveiligings oplossingen om je te beschermen tegen dit soort aanvallen en kwetsbaarheden. Bekijk onze producten en diensten en bescherm jezelf tegen de Log4j en Apache kwetsbaarheid.

Deel dit bericht

Facebook
LinkedIn

Ontdek meer