Patch nu & Controleer op infecties!
De kans dat jij als ondernemer dus geraakt wordt of bent door deze kwetsbaarheid is zeer waarschijnlijk.
Een groot aantal applicaties is getroffen door een kritieke kwetsbaarheid in logsoftware 'Apache Log4j'. Het gaat onder andere om applicaties van Apache zelf, Amazon, VMware, Microsoft en Sonicwall. Het Nationaal Cyber Security Centrum heeft nu een lijst op Github geplaatst met kwetsbare Log4j applicaties. Het NCSC heeft ook een lijst met te nemen stappen gepubliceerd. Inmiddels heeft ook een crisisoverleg plaatsgevonden met alle belangrijke cyberbeveiligers.
Ernstige kwetsbaarheid Apache Log4j
Op vrijdagochtend ontving NCSC meldingen over een ernstige kwetsbaarheid in Log4j. Deze java log-tool wordt door veel applicaties en diensten gebruikt. Het houdt bijvoorbeeld bij welke gebruikers hebben ingelogd.
Het NCSC probeert een zo breed mogelijk beeld te krijgen van de mogelijke kwetsbare software. Inmiddels heeft de organisatie een lijst online geplaatst op Github met kwetsbare Log4j applicaties. Het NCSC geeft aan dat het voor hen niet mogelijk is om voor alle Log4j applicaties een beveiligingsadvies te updaten.
“Een vermelding van een applicatie op deze lijst mag u daarom zien als een update van het HIGH/HIGH beveiligingsadvies (hoge kans op grote schade)”, aldus het NCSC. Deze lijst zal de komende dagen verder aangevuld worden. Het NCSC heeft partners, bedrijven en organisaties opgeroepen om aanvullende informatie te delen op Github.
De impact van de kwetsbaarheid van Log4j, dat inmiddels ook bekend staat als LogJam en Log4Shell, is zeer ernstig. Met de Logsoftware kunnen ontwikkelaars diverse informatie loggen via hun applicatie.
De kwetsbaarheid kan door kwaadwillenden uitgebuit worden. Zij kunnen op afstand codes uitvoeren met de rechten van de bovenliggende applicatie. Het is niet in te schatten welke rechten de bovenliggende applicatie heeft omdat een aanvaller codes op afstand kan injecteren en uitvoeren. De mogelijke gevolgschade is hierdoor lastig in te schatten.
Cybercriminelen scannen op kwetsbaarheid Log4J
Er wordt al massaal gescand naar servers die Log4J draaien. In de afgelopen dagen is al 800.000 keer geprobeerd om misbruik te maken van de beveiligingslek. Dat zeggen verschillende cybersecuritybedrijven, waaronder Sophos en Check Point.
Daarnaast zou de kwetsbaarheid ook al actief misbruikt worden. Microsoft heeft al gezien dat aanvallers het lek misbruiken om 'coinminers' te installeren of verdere toegang tot een doelwit te verkrijgen door 'Cobalt Strike malware' te installeren. Cobalt Strike is een malware-pakket waarmee kwaadwillenden verschillende verdere aanvallen kunnen uitvoeren. Een coinminer gebruikt de rekenkracht van de server om cryptocurrency te minen.
Updates zo snel mogelijk installeren!
Apache heeft inmiddels updates uitgebracht om de kwetsbaarheid te verhelpen. Organisaties krijgen het advies om de lijst op Github regelmatig te controleren en te kijken of er relevante updates zijn voor hun organisatie. Het NCSC adviseert om door Apache beschikbaar gestelde updates zo snel mogelijk te installeren. Ze raadt organisaties ook aan om naast de Github-lijst zelf pagina’s van softwareleveranciers in de gaten te houden.
Niet alleen de systemen die al gepatcht zijn, maar ook kwetsbare systemen moeten gecontroleerd worden op misbruik. Het advies van het NSCS is om te kijken naar misbruik in het laatste jaar. De nationale cyberwaakhond adviseert om detectiemaatregelen in te schakelen, maar benadrukt dat het inschakelen van deze maatregelen geen garantie is dat elke vorm van misbruik wordt tegengehouden.
Crisisoverleg
Het NCSC heeft zondag een crisisoverleg gehad met alle belangrijke cyberbeveiligers vanwege het wereldwijde lek. Ze willen voorkomen dat een groot beveiligingslek een nieuwe golf aan gijzelsoftware veroorzaakt. Dit is de eerste keer dat de overheid alle belangrijke cyberbeveiligers bij elkaar heeft geroepen om af te stemmen hoe een beveiligingscrisis moet worden aangepakt.
Het NCSC volgt de situatie op de voet en werkt het beveiligingsadvies bij wanneer relevantie informatie beschikbaar komt.
Bron: anoniem, microsoft.com, github.com, ncsc.nl, vpngids.nl
‘Apache Log4j’ gerelateerde artikelen 》
Meer hacking nieuws
De politiehack: Wat we kunnen leren en welke maatregelen organisaties nu kunnen nemen
Reading in 🇬🇧 or another language
Politiehack: Mogelijke scenario’s achter de aanval in het licht van 2FA
Reading in 🇬🇧 or another language
De schaduwzijde van tweestapsverificatie: Hoe cybercriminelen je eenmalige wachtwoorden stelen
🇳🇱 🇬🇧
Het hacken van wifi-wachtwoorden: patronen, risico's en preventie
EN: Click here and choose your language using Google's translation bar at the top of this page ↑
Digitale veiligheid in het visier: Het Gevecht tegen COATHANGER en wereldwijde cyberdreigingen
EN: Click here and choose your language using Google's translation bar at the top of this page ↑
Wat te doen bij een hackpoging en hoe jezelf te beschermen
EN: Click here and choose your language using Google's translation bar at the top of this page ↑
De verborgen gevaren van online hotelreserveringen: Hoe hackers Booking.com en vakantiegangers in de val lokken
EN: Click here and choose your language using Google's translation bar at the top of this page ↑
De dunne lijn tussen cybercriminaliteit en ethisch hacken: de 15 soorten hackers die je moet kennen
EN: Click here and choose your language using Google's translation bar at the top of this page ↑
Flipper Zero: Een veelzijdige tool voor hackers en hobbyisten
De foto's zijn gecreëerd met AI; de afgebeelde personen bestaan niet echt.
Cybercriminelen opereren sneller en geavanceerder
First click here and then choose your language with the Google translate bar at the top of this page ↑
Marktplaats 'WT1SHOP' uit de lucht gehaald door politie diensten
English | Français | Deutsche | Español | Finland | Meer talen
Deel broncode LastPass gestolen door hackers
English | Français | Deutsche | Español | Finland | Meer talen