Beveiliginglek in Log4j

Beveiligingslek in Log4j

12-12-2021

Op vrijdag 10 december is bekend gemaakt dat er een beveiligingslek is aangetroffen in Apache Log4j.

Uitleg over Log4j

Wat is Log4j?

Log4j is een tool voor het loggen van informatie van Java-applicaties. Zo kunnen ontwikkelaars, door de bibliotheek aan hun Java-applicatie toe te voegen, bijvoorbeeld problemen met de applicatie ontdekken. Een kwetsbaarheid zorgt ervoor dat wanneer de bibliotheek een bepaalde string logt een aanvaller willekeurige code kan uitvoeren en zo controle over de applicatieserver kan krijgen

 

Uitleg over de kwetsbaarheid

De kwetsbaarheid, aangeduid als CVE-2021-44228 en Log4Shell, raakt allerlei grote diensten zoals Steam, Apple iCloud, Twitter, Tesla en apps zoals Minecraft. Maar Log4j wordt ook veel gebruikt in beheersomgevingen van hardware van diverse leveranciers die een Webinterface hebben voor beheersdoeleinden. Kortom, aangezien het een veel gebruikte tool is, heeft de NCSC het risico als zeer hoog aangeduid. Wil je meer achtergrond info? Lees dan hier het artikel van het Nationaal Cyber Security Center

Wat heeft Solid Partners al gedaan?

Solid Partners is afgelopen weekend al druk bezig geweest met haar beheer team om in kaart te brengen waar Log4j gebruikt wordt. Waar mogelijk zijn ook al de nodige updates uitgevoerd om de lekken te dichten. Echter zijn wij hierbij afhankelijk van leveranciers die updates uitbrengen voor haar producten. Wij houden in de gaten welke updates er uitgebracht worden door leveranciers en zullen deze per direct doorvoeren.

Wil je meer weten over dit lek? Of heb je vragen over jouw IT omgeving en of Log4j hierin gebruikt wordt? Stuur dan een mail naar ServiceDesk@solidpartners.nl met in het onderwerp regel "beveilgingslek log4j" .  Hierdoor kunnen wij zorgen dat de ServiceDesk zich kan blijven richten op de primaire dienstverlening voor onze klanten. Een beheerteam zorgt ervoor dat de vragen opgepakt worden en zal hierover contact met je opnemen.

 

Volg hier de updates!

Op deze plek volgen de updates mbt het beveiligingslek Log4j.

 

 

Update:13-12-2021 08:45 - Citrix NetScaler

Citrix heeft aangegeven dat de NetScaler VPX en MPX oplossingen de status hebben van "not impacted". Dit houdt in dat hiervoor geen updates nodig zijn en dat de oplossingen niet geinfecteerd kunnen worden door het Log4j lek. Voor meer info zie de Citrix Support pagina : Citrix Security Advisory for Apache CVE-2021-44228

 

Update:13-12-2021 09:00 - FortiGate

FortiGate heeft een Support pagina beschikbaar gesteld, waarop de producten zijn vermeld die "not impacted" zijn. Indien je gebruik maakt van een oplossing van het onderste gedeelte waarvoor nog een update moeten worden uitgebracht, meld je dan bij ServiceDesk@Solidpartners.nl met in het onderwerp "beveiligingslek Log4j". Voor de meeste oplossingen van FortiGate die wij geleverd hebben (de bovenste rij met producten in de lijst), geldt dat deze "not impacted" zijn. Zie hier het totale overzicht : PSIRT Advisories | FortiGuard

Update:15-12-2021 09:15 - WebElan (Kadaster)

Het Kadaster heeft aangegeven dat in WebElan ook gebruik gemaakt wordt van Log4j. Hierbij is te kennen gegeven dat er geen impact is op de omgeving als er een standaard installatie is gedaan. De omgevingen die door Solid Partners beheerd wordt (waaronder het notariaat en gerechtsdeurwaarders) en zijn voorzien van de software WebElan zijn standaard uitgerold zoals door het Kadaster aangegeven. Kortom, hierin zitten geen kwetsbaarheden.

Update:15-12-2021 10.35 - NCSC

Het NCSC (Nationaal Cyber Security Center), heeft een pagina aangelegd op GitHub, waar zaken worden bijgehouden van leveranciers die gebruik maken van Log4j. Een actueel overzicht over wat Log4j is vind je op de website van NCSC. Een actueel overzicht van leveranciers die gebruik maken van Log4j, vind je hier op GitHub.

 

 

Deel op je social!
 

Copyright © 2020 - 2021​​​​​​SitemapCookieverklaringPrivacyverklaringAlgemene voorwaarden