Terug naar overzicht
Nieuws

Alles wat je moet weten over: log4j kwetsbaarheid

Afgelopen weekend is er een ernstige kwetsbaarheid gevonden in Apache Log4j. Deze software wordt gebruikt in veel webapplicaties en andere systemen. De kwetsbaarheid maakt het voor aanvallers mogelijk de rechten van webservers (en andere systemen waarin deze software is verwerkt) op afstand te misbruiken, met potentieel schade als gevolg.

UPDATE 17-12: Er is inmiddels een nieuwe kwetsbaarheid gepubliceerd voor oudere versies van de Apache Log4J software en de verwachting is dat er de komende periode nog meer publicaties volgen. Als voorbeeld een nieuwe melding bij NIST. Previder blijft de ontwikkelingen rond deze kwetsbaarheden nauwlettend volgen en neemt continu maatregelen om de door Previder beheerde componenten te voorzien van workarounds en updates zodra deze beschikbaar komen.

Het blijft zeer belangrijk om de publicaties rondom de kwetsbaarheden te blijven volgen en de door je zelf beheerde componenten waar mogelijk snel te voorzien van updates.

Het NCSC heeft voor deze kwetsbaarheid een HIGH/HIGH-beveiligingsadvies uitgebracht.

Wat heeft Previder gedaan toen het beveiligingslek is ontdekt?

Op het moment dat er door het NCSC melding werd gemaakt van een ernstig beveiligingslek in het Apache Log4J component, is Previder gestart met het verzamelen van informatie van de verschillende hard- en softwareleveranciers. Op basis van deze informatie is een eerste impactanalyse uitgevoerd. Nog dezelfde dag is gestart met controles op componenten die door Previder worden beheerd op mogelijke beveiligingslekken die door de verschillende leveranciers naar buiten waren gebracht.

Welke concrete acties zijn door Previder uitgevoerd?

  • Concrete acties die inmiddels zijn uitgevoerd op door Previder beheerde software en componenten omvatten onder andere:
  • Het uitvoeren van checks op deze specifieke kwetsbaarheid;
  • Waar nodig het doorvoeren van Apache Log4j updates;
  • Het blokkeren van extern netwerkverkeer waarvan bekend is dat dit verkeer is gericht op het misbruiken van het Log4j beveiligingslek op Sophos en Fortigate Firewalls met IDS-functie;
  • Het doorvoeren van een workaround op alle beheerde VMware omgevingen zodat het beveiligingslek niet misbruikt kan worden; Het updaten van NetApp Snapcenter plugins op beheerde VMware omgevingen;
  • Het op verzoek van onze klanten doorvoeren van updates van softwarecomponenten die niet door Previder worden beheerd;
  • Het doorvoeren van de noodzakelijke VMware updates of workarounds aan het IaaS platform van Previder.

Wat doet Previder de komende periode?

Een deel van de hard- en softwareleveranciers heeft nog geen uitsluitsel gegeven of hun software kwetsbaar is vanwege het beveiligingslek in het Apache Log4j component of heeft nog geen update van hun software uitgebracht. Previder blijft de berichtgeving van de verschillende leveranciers nauwlettend in de gaten houden en neemt waar nodig proactief mitigerende maatregelen om de componenten die in beheer zijn bij Previder te voorzien van updates.

Weten jullie zeker dat mijn omgeving niet kwetsbaar is?

Op basis van de beschikbare informatie zijn er, voor zover nu bekend, geen issues in de door Previder beheerde omgevingen. We zijn echter afhankelijk van de informatie die door externe hard- en softwareleveranciers wordt aangeleverd en blijven dit continu analyseren.

Is er al misbruik van het beveiligingslek geconstateerd?

Bij een zeer beperkt aantal klanten is onrechtmatige toegang op basis van het beveiligingslek geconstateerd. Deze klanten zijn individueel op de hoogte gesteld en de noodzakelijke maatregelen zijn inmiddels genomen.

Weten jullie zeker dat er op overige systemen geen misbruik is gemaakt van het beveiligingslek?

Op basis van de nu beschikbare informatie zijn er geen aanwijzingen dat er op systemen inmiddels misbruik is gemaakt van het Apache Log4j beveiligingslek.

Kunnen jullie een uitgebreide security scan uitvoeren op mijn omgeving?

Previder analyseert en controleert de beheerde omgevingen en eigen beheerplatformen continu op basis van informatie die door de hard- en softwareleveranciers naar buiten wordt gebracht over het Apache Log4j beveiligingslek. Dit is echter geen security scan. Voor het laten uitvoeren van een uitgebreide scan werkt Previder samen met een aantal gespecialiseerde partijen. Indien je meer informatie wilt over het laten uitvoeren van een security scan, neem dan contact op met jouw accountmanager.

Kan ik zelf nog iets doen?

Wanneer je gebruik maakt van software die niet in beheer is bij Previder en die mogelijk wel gebruik maakt van Apache Log4j, neem hiervoor dan zo snel mogelijk contact op met de betreffende leverancier.

Daarnaast is security awareness erg belangrijk bij de medewerkers. Kwaadwillenden zullen alle mogelijke manieren proberen te gebruiken om alsnog misbruik te maken van deze kwetsbaarheid.

  • Twee-factor authenticatie: wordt er gebruik gemaakt van twee-factor authenticatie, accepteer dan geen authenticatie verzoek als dat niet direct te herleiden is naar een valide inlogverzoek.
  • Deel geen wachtwoorden en laat de medewerkers met regelmaat het wachtwoord wijzigen.
  • Wees alert op phishing-mail. Komt de mail van een vertrouwde afzender? Staan er opvallende spelfouten in de mail? Open nooit een bijlage uit de mail tenzij deze 100% vertrouwd is. Verwijs eventueel naar de site van het Digital Trust Center.
  • Klik niet op links in e-mailberichten, open geen onbekende bijlagen en vul geen gegevens in bij e-mailberichten die je niet verwacht of van een onbekende afzender zijn.