Apache Log4j Java kwetsbaarheid (Log4Shell)

14 december 2021

Sinds 2 december 2021 worden er wereldwijd aanvallen uitgevoerd middels de Log4j-kwetsbaarheid. Wat is dit precies, waarom is het zo…

Sinds 2 december 2021 worden er wereldwijd aanvallen uitgevoerd middels de Log4j-kwetsbaarheid. Wat is dit precies, waarom is het zo gevaarlijk en wat heeft Lagarde Groep gedaan om dit waar mogelijk dicht te zetten?

Ernstniveau

10 / 10

CVE-2021-44228

Webserver of software

Van toepassing op

De kwetsbaarheid geldt voor alle software en webapplicaties waarin het zogenaamde Apache Log4j framewerk actief is. Het gaat hierbij specifiek om alles ouder dan versie 2.15.0. Het Nationaal Cyber Security Centrum heeft een lijst online gezet van de applicaties waarvan bekend is dat deze kwetsbaar zijn.

Wat is Log4j?

Log4j is een in JAVA geprogrammeerde tool die in veel software en hardware gebruikt is voor het vastleggen van activiteiten in een logboek. Dit kan door ontwikkelaars gebruikt worden om bijvoorbeeld een probleem op te lossen.

Log4j vulnerable server

Hoe wordt de aanval uitgevoerd?
Veel software, websites, webportalen en webapplicaties beschikken over invoervelden. Denk hierbij een contactformulier of invoervelden als gebruikersnaam en wachtwoord. In deze velden kunnen zogenaamde ‘requests’ worden verstuurd naar de betreffende server. Deze HTTP request worden vervolgens behandeld door de server. Middels deze kwetsbaarheid is het mogelijk om in deze request (of ‘aanvraag’) een URL te verwerken naar een onveilige website (ofwel webserver). Omdat Log4j niet controleert of deze website wel veilig is, wordt hiernaar zonder controle een connectie opengezet. Vervolgens wordt vanaf deze onveilige server malware of een andere malafide script of bestand gedownload. Als deze op de kwetsbare server uitgevoerd wordt is het mogelijk om als hacker toegang te krijgen tot desbetreffende server. In andere gevallen wordt hierop malware gedownload of de server misbruikt voor andere doeleinden. Denk hierbij aan het inzetten van deze server voor DDOS aanvallen of cryptomining.
 
Hoe is het te voorkomen?
Het updaten van kwetsbare software zorgt voor het verhelpen van het lek. Dit kan echter alleen als de leverancier van de betreffende hardware of software hiervoor een update beschikbaar heeft gesteld. Zodra de updates beschikbaar zijn worden deze voor de door Lagarde Groep beheerde onderdelen zo spoedig mogelijk doorgevoerd.

Wat heeft Lagarde Groep al gedaan?
Software en hardware door Lagarde Groep gebruikt voor het uitvoeren van beheer is van updates voorzien als bekend is dat deze kwetsbaar zijn voor de zogenaamde Log4Shell kwetsbaarheid. Daarbij zijn applicaties in het datacenter gescand op de aanwezigheid van de kwetsbaarheid.

Wat is voor u als klant belangrijk?
Gebruikt u als klant software dat niet door Lagarde Groep beheerd wordt, heeft u een website of webportaal? Vraag bij de applicatiebeheerder of websitebeheerder na of hierin het lek aanwezig is en of dit van de laatste updates voorzien is. Ook is het mogelijk softwareontwikkelaars mogelijk om de logging functionaliteit uit te schakelen waardoor er geen connecties meer worden opgezet naar onveilige webservers.
0 reacties

Een reactie versturen

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *