Apache-Log4j-hero

Update pagina

Exploited vulnerability in Apache Log4j

Wellicht heb je de vele nieuwsberichten gelezen over de enorme kwetsbaarheid in Apache Log4j 2-library. Door deze zeer kritieke kwetsbaarheid in Apache Log4j 2-library maakt remote code execution mogelijk, waarmee kwaadwillenden op afstand de mogelijkheid krijgen om willekeurige code te injecteren en uit te voeren met de rechten van de java applicatie.

update 21 december

De Log4j vulnerability ligt helaas nog niet achter ons. Ondanks dat er al veel stappen genomen zijn door veel organisaties, wordt er steeds meer bekend over de vulnerability. Hieruit blijkt ook dat de vulnerability nog een stuk ernstiger is dan in eerste instantie gedacht. Het feit dat deze vulnerability het mogelijk maakt om op afstand code te plaatsen op servers vormt een gigantisch risico. Het is echt essentieel om gepaste maatregelen te nemen om zo het risico om aangevallen te worden te minimaliseren.

Geadviseerd wordt om:

  1. Inventariseer of Log4j v2 in jouw netwerk wordt gebruikt. Dit kan met Linux of Windows scripts. Ook kan je met Vulnerability Management oplossingen scannen om te zien of jouw omgeving kwetsbaar is. Let wel: deze scans bieden geen 100% garantie dat je geen kwetsbare systemen heeft.
  2. Ook zonder internet verbinding kan je risico lopen. Aanvallen kunnen ook vanuit binnenuit gedaan worden.
  3. Controleer of jouw softwareleveranciers inmiddels een patch hebben uitgebracht. Zie: log4shell/software at main · NCSC-NL/log4shell · GitHub
  4. Controleer kwetsbare systemen maar ook de de systemen die al gepatcht zijn op misbruik.

Naast de preventieve maatregelen is het ook belangrijk dat je als organisatie de nodige maatregelen neemt die ervan uit gaan dat misbruik plaatsvind. Denk dan bijvoorbeeld aan het toevoegen van detectie maatregelen, het testen van de back-ups, vraag medewerkers oplettend te zijn, segmenteer het netwerk en blokkeer niet noodzakelijk uitgaand netwerkverkeer vanaf de servers.

Daarnaast is het belangrijk voor te sorteren en maatregelen te implementeren voor de langere termijn. Samen met onze klanten kijken we naar de roadmap voor de komende jaren en zorgen we gezamenlijk voor het groeien van het volwassenheidsniveau van security in de organisatie.

 

update 14 december

Inmiddels komt er steeds meer informatie beschikbaar vanuit de verschillende marktpartijen en raad ik onze klanten dan ook met klem aan om de volgende link te bekijken. Daarin staat een enorme lijst met softwarefabrikanten en wat de status is van het bijbehorende softwarepakket: https://github.com/NCSC-NL/log4shell/blob/main/software/README.md

 De lijst is nog niet volledig, maar geeft wel inzicht. Een andere mogelijkheid is het inzetten van een vulnerability scanner. Om klanten hierin te ondersteunen verwijzen wij graag naar bijvoorbeeld Tenable (Nessus) welke trials beschikbaar hebben om binnen de organisatie te zoeken naar de bewuste kwetsbaarheden. Dat kan op de volgende pagina’s:

Voor wat concrete handvaten, Tenable heeft ook templates ontwikkeld specifiek voor deze kwetsbaarheid.

 

13 december: Actie nodig: CVE-2021-44228, Exploited vulnerability in Apache Log4j

Wellicht heb je de vele nieuwsberichten het afgelopen weekend gelezen over de enorme kwetsbaarheid in Apache Log4j 2-library.

Door deze zeer kritieke kwetsbaarheid in Apache Log4j 2-library maakt remote code execution mogelijk, waarmee kwaadwillenden op afstand de mogelijkheid krijgen om willekeurige code te injecteren en uit te voeren met de rechten van de java applicatie. Doordat deze software heel veel gebruikt wordt, is het risico dan ook enorm groot. Sterker nog deze kwetsbaarheid is inmiddels al met een risico score van 10 (het meest kritische niveau) beoordeeld. Het is dan ook essentieel om inzichtelijk te krijgen of jullie als organisatie risico lopen! Als dit het geval is, is stap één om zo snel mogelijk Apache Log4j 2-library te updaten naar Apache Log4j 2 versie 2.15.0.

Wat doet SoftwareONE hier zelf aan?

Sinds vrijdagavond 10 december 2021 zijn wij wereldwijd bezig met het controleren van onze systemen en diensten. Op zaterdag 11 december waren al onze internetdiensten gepatcht of afgesloten, waaronder de diensten voor klanten. We blijven onze vendoren vragen naar de laatste updates van hun applicaties en diensten.

Wat kunnen wij voor jou betekenen?

Wij hebben bij onze belangrijkste security vendoren geïnventariseerd wat hun plan van aanpak of communicatie is en inmiddels ontvangen. Om het beste advies aan jou te kunnen geven, vragen we jou hiervoor gericht contact met ons op te nemen en aan te geven van welke security vendor jij deze communicatie wenst.

Veel van onze klanten maken inmiddels ook gebruik van een Vulnerability Managment oplossing. Middels deze oplossing kun je inzichtelijk krijgen of deze vulnerability zich binnen jullie organisatie bevindt. Zodra dit inzichtelijk is, zijn er verschillende manieren om je als organisatie te wapenen tegen deze vulnerability.

Denk bijvoorbeeld aan oplossingen als:

 

Contact

Eric Bruseker

Eric Bruseker, sr. Solution Specialist

eric.bruseker@softwareone.com

Tim Jonker

Tim Jonker, Solution Specialist

tim.jonker@softwareone.com

 

William Jansen

William Jansen, sr. Solution Specialist

william.jansen@softwareone.com

 

Contact

SoftwareONE Netherlands B.V.

Naritaweg 177
1043 BW Amsterdam
Netherlands

info.nl@softwareone.com

+31 20 2586800

Neem contact met ons op

Vul vandaag nog het formulier in en een van onze experts neemt zo snel mogelijk contact met je op.

Neem contact met ons op