Wat moet u doen nu het ernstige beveiligingslek (Log4Shell of LogJam in Apache) bekend is geworden?
13 dec 2021 | Froukje Veenema-Derks
U bent mogelijk kwetsbaar voor een ernstig beveiligingslek.
Misschien heeft u er al van gehoord of over gelezen. De media besteedden dit weekend en ook vandaag uitgebreid aandacht aan een kwetsbaarheid die Log4Shell of LogJam wordt genoemd.
Het gaat om een fout in een bepaalde module (Log4j) de software van de open-source webserver Apache. Het is hierdoor voor een kwaadwillende zoals een cybercrimineel, eenvoudig gezegd, mogelijk om op afstand via het lek een eigen programma uit te laten voeren. Daarmee kan deze zich toegang tot de server en mogelijk het netwerk en andere applicaties verschaffen of ransomware verspreiden. De module waar het om gaat wordt op grote schaal gebruikt door grote en kleine bedrijven gebruikt. Het wordt bijvoorbeeld gebruikt door in de software van Minecraft en Netscaler (Citrix) maar ook in talloze slimme en/of industriële apparaten. De kwetsbaarheid wordt op grote schaal misbruikt. Hier merkt u misschien nu nog niets van. Criminelen kunnen zich in uw systemen hebben genesteld en pas over een paar weken of maanden tevoorschijn komen.
Wat moet u doen?
- Vraag uw IT-afdeling en/of leveranciers in kaart te brengen of u kwetsbaar bent voor het beveiligingslek. Installeer zo snel mogelijk de patch of update dan wel update de instellingen van de webserver. Let wel voor apparatuur kan dit lastig zijn. Probeer dan de betreffende systemen te isoleren.
- Het cybersecurity bedrijf Northwave heeft inmiddels een toolbeschikbaar gesteld om te controleren of uw server kwetsbaar is. https://github.com/NCSC-NL/log4shell
- Onderzoek hierna met uw IT-afdeling, security expert of adviseur of het beveiligingslek actief is misbruikt. Kijk in ieder geval naar ongebruikelijke netwerkactiviteit, verdachte bestanden en/of nieuwe of recent gewijzigde gebruikersaccounts.
- Houd de communicatie van het Nationale Cyber Security Center (NCSC) en het Digital Trust Centrum over de kwetsbaarheid in de gaten. Het NCSC heeft een lijstonline geplaatst op Github met applicaties die kwetsbaar zijn als gevolg van de ernstige kwetsbaarheid in Log4j.
Zie voor gedetailleerde informatie over de kwetsbaarheid CVE-2021-44228.
Versies van Log4j 2.0-beta9 tot en met 2.14.1 zijn kwetsbaar. Apache heeft updates uitgebracht om de kwetsbaarheid te verhelpen en bij versie 2.15.0 is het probleem verholpen. Broncodepatches zijn beschikbaar via de Github-pagina van het Log4j-project. Als workaround kunnen beheerders de directive ‘log4j2.formatMsgNoLookups’ naar ’true’ zetten door ‐Dlog4j2.formatMsgNoLookups=True” aan het JVM-commando waarmee de tool wordt gestart toe te voegen.
Dit beveiligingsalert is uitgebracht door het programma Cyber Security Noord-Nederland en is mede tot stand gekomen dankzij provincie Groningen en gemeente Groningen.