Statuspagina kwetsbaarheid Apache Log4j

Connections
15 december 2021

Vrijdag 10 december is er een kwetsbaarheid gevonden in systemen waar gebruikgemaakt wordt van Java-applicaties. Het gaat hier om de zogenaamde Apache Log4j-kwetsbaarheid. Door deze kwetsbaarheid kan een hacker controle krijgen over de applicatie- of webserver. Wat vervolgens een ingang zou kunnen zijn om toegang tot uw netwerk te krijgen.

De impact van de kwetsbaarheid is, op een schaal van 1 tot 10, met een 10 beoordeeld. Dit betekent dat het een zeer hoog risico is. We raden u daarom ook aan om direct actie te ondernemen. Via deze pagina houden wij u op de hoogte van de maatregelen die wij dagelijks nemen. 

 

UPDATE

Pagina gesloten.

UPDATE DINSDAG 4 DECEMBER 17:00 UUR

De kwetsbaarheid houdt ons nog steeds bezig. En het gevaar is zeker nog niet geweken. De lopende acties blijven aandacht verdienen en worden individueel oppakt. De communicatie via deze pagina stopt.
 

UPDATE DINSDAG 30 DECEMBER 09:45 UUR

Op alle Log4j kwetsbaarheden die zijn gevonden is actie ondernomen. Wij houden u op de hoogte.

 

UPDATE dinsdag 28 DECEMBER 10:22 UUR

De acties uit onderstaande updates worden doorlopend uitgevoerd. We houden de nieuwe ontwikkelingen nauwlettend in de gaten.

De lijst met kwetsbare applicaties groeit nog steeds. Opvallend is dat er ook veel consumentenapplicaties aan de lijst worden toegevoegd. Hou er dus ook thuis rekening mee dat u een back-up heeft met belangrijke informatie.

Het laatste wat we willen is onnodig angst creëren. Alleen we zien ons wel genoodzaakt om een reëel beeld te schetsen. Het aantal hacks per maand neemt flink toe. Vorige week zijn er 4122 bedrijven getroffen en dat aantal zal naar verwachting toenemen. We willen vooral bewustzijn creëren dat ook uw organisatie getroffen kan worden. 

UPDATE vrijdag 24 DECEMBER 17.58 UUR

We zien bij relaties waar we het gehele netwerkscannen op kwetsbaarheden, dat Apache Log4j ook wordt toegepast in camerasystemen. Dit is wellicht iets waar u in eerste instantie niet aan denkt, maar wij raden u aan om contact op de nemen met de leverancier als u hieraan twijfelt. 

UPDATE Woensdag 22 DECEMBER 16.45 UUR

De meeste computers welke wij in beheer hebben, zijn gescand op de Log4j kwetsbaarheid. Op minder dan 1% van deze systemen blijkt de kwetsbaarheid te zijn aangetroffen. Er is contact opgenomen met de betreffende relaties en acties lopen om ook op deze systemen de kwetsbaarheid te verhelpen.

UPDATE Dinsdag 21 DECEMBER 17.00 UUR

Er zijn geen nieuwe updates te melden. 

UPDATE maandag 20 DECEMBER 10:14 UUR

Dit weekend hebben we weer extra laptops en pc's gescand. De gebruikers/relatie waar we deze kwetsbaarheid zijn tegengekomen worden benaderd. Alle actieve apparaten worden blijven gemonitord. 

We hebben een workaround doorgevoerd op alle APC's (een noodstroomverziening) waar de kwetsbaarheid in is gevonden.

UPDATE WOENSDAG 17 DECEMBER 10:14 UUR

De scans zijn inmiddels uitgevoerd op de laptops en pc's die de afgelopen dagen hebben aangestaan. Waar nodig zal er contact worden opgenomen om hier actie op te ondernemen.  

Vandaag zullen wij een mailing versturen met aanvullende informatie. 

UPDATE WOENSDAG 16 DECEMBER 10:51 UUR

De scan die wordt uitgevoerd op alle laptops en pc's die zijn voorzien van een Microsoft besturingssysteem én waarop (één van) onze Aspect beveiligingsdiensten loopt nog.

Wij willen u er op wijzen dat wij met de scans die wij uitvoeren inzicht creëren in applicaties die zich binnen uw netwerk of op uw computer draaien. Het is voor ons niet mogelijk om inzicht te creëren in applicaties die bij externe leveranciers draaien. Wij adviseren u om zelf een overzicht te maken van applicaties waar uw organisatie gebruik van maakt. Aan de hand van dit overzicht kunt u vervolgens contact opnemen met leveranciers om te verifiëren of de applicatie gebruikmaakt van Apache Log4j.
 

UPDATE WOENSDAG 15 DECEMBER 16:45 UUR

Inmiddels zijn alle relaties waar we Apache Log4j op een server hebben aangetroffen benaderd.

Verder benadrukken we dat wanneer de applicatie en/of tool niet online te benaderen is/zijn, het risico dat de kwetsbaarheid ook daadwerkelijk gebruikt wordt nihil is.

Vannacht zullen wij scans uitgevoeren op alle laptops en pc'sdie zijn voorzien van een Microsoft besturingssysteem én waarop (één van) onze Aspect beveiligingsdiensten (o.b.v. Kaseya) actief is.

 

UPDATE WOENSDAG 15 DECEMBER 9:38 UUR

Vannacht hebben wij scans uitgevoerd op alle servers die zijn voorzien van een Microsoft besturingssysteem én waarop (één van) onze Aspect beveiligingsdiensten (o.b.v. Kaseya) actief is. Daarmee kunnen wij inzichtelijk maken waar de kwetsbaarheid op van toepassing is. Als dit voor u van toepassing is, zullen wij u informeren.

Besef wel dat we hiermee niet volledig zijn, omdat wij hiermee geen inzicht hebben in mogelijke koppelingen die er zijn gemaakt tussen diverse (externe) applicaties en portalen. 

Update dinsdag 14 december 17.00 uur

Inmiddels is van veel applicaties en tools bekend dat deze sowieso gebruikmaken van Apache Log4j, zie deze pagina. Op basis van deze lijst hebben wij kritisch gekeken naar welke applicaties en/of tools bij onze relaties in gebruik zijn. Dit heeft erin geresulteerd dat we in ieder geval acties hebben ondernomen of hebben uitstaan om de kwetsbaarheid te verhelpen. Dit betreft de volgende applicaties en tools:

VMware vCenter Server
Filecap
APC
Jira
Branchview
McAfee ePO

Update maandag 13 december 17.00 uur

Software ontwikkeld door Aspect ICT
Via deze mail willen wij u informeren dat de applicaties die door ons ontwikkeld zijn, geen gebruikmaken van Java.

Netwerk gerelateerde apparaten
Wij zijn op de hoogte dat deze kwetsbaarheid van toepassing is op de VMware vCenter server, waarin Java wordt toegepast. Als u hier gebruik van maakt, nemen wij contact met u op over de te nemen acties. Het zou kunnen dat er op termijn aanvullende software en/of tools aan het licht komen die kwetsbaar zijn en die wij voor u beheren. In dat geval zullen wij u hierover informeren.

Software van andere leveranciers
Helaas hebben wij geen inzicht in de code waarin andere leveranciers hun applicaties ontwikkelen. Neem voor alle zekerheid contact op met de leverancier van de applicaties die binnen uw organisatie worden gebruikt. Er is wel een globale lijst, waarvan wij zeker weten dat deze kwetsbaarheid voor problemen kan zorgen. Staat uw software hier nog niet bij, dan betekent dat niet automatisch dat u veilig bent, het kan ook betekenen dat nog niets bekend is.

Let op: De urgentie is extra hoog bij applicaties die via het internet te benaderen zijn.

Link met globale lijst van kwetsbare software

Er is een update beschikbaar die de kwetsbaarheden verhelpt. Het Nationaal Cyber Security Centrum (NCSC) riep organisaties gisterenavond op om de update zo snel mogelijk te installeren. "We zien actief scangedrag in Nederland en verwachten op korte termijn misbruik van de kwetsbaarheid die inmiddels de naam Log4shell heeft gekregen", aldus de overheidsinstantie. Of de update daadwerkelijk kan worden geïnstalleerd is afhankelijk van de oplossing(en) die u gebruikt. Hierbij is het belangrijk dat u contact onderhoudt met uw leverancier.

 

Neem contact met ons op

Het begint met een goed advies!

Heeft u vragen over ICT? Ik help u graag verder!

arrow right small Bezoek ons

De nieuwsbrief ontvangen?

Meld u dan aan voor onze maandelijkse nieuwsbrief en blijft op de hoogte van het ICT-nieuws!

{{ errors.first("field_24") }}
{{ errors.first("field_25") }}
{{ errors.first("privacy") }}
Connections