Cybercriminelen scannen massaal op beveiligingslek ‘Apache Log4j’

Gepubliceerd op 13 december 2021 om 16:17

Patch nu & Controleer op infecties!

De kans dat jij als ondernemer dus geraakt wordt of bent door deze kwetsbaarheid is zeer waarschijnlijk.


Een groot aantal applicaties is getroffen door een kritieke kwetsbaarheid in logsoftware 'Apache Log4j'. Het gaat onder andere om applicaties van Apache zelf, Amazon, VMware, Microsoft en Sonicwall. Het Nationaal Cyber Security Centrum heeft nu een lijst op Github geplaatst met kwetsbare Log4j applicaties. Het NCSC heeft ook een lijst met te nemen stappen gepubliceerd. Inmiddels heeft ook een crisisoverleg plaatsgevonden met alle belangrijke cyberbeveiligers.

Ernstige kwetsbaarheid Apache Log4j

Op vrijdagochtend ontving NCSC meldingen over een ernstige kwetsbaarheid in Log4j. Deze java log-tool wordt door veel applicaties en diensten gebruikt. Het houdt bijvoorbeeld bij welke gebruikers hebben ingelogd.

Het NCSC probeert een zo breed mogelijk beeld te krijgen van de mogelijke kwetsbare software. Inmiddels heeft de organisatie een lijst online geplaatst op Github met kwetsbare Log4j applicaties. Het NCSC geeft aan dat het voor hen niet mogelijk is om voor alle Log4j applicaties een beveiligingsadvies te updaten.

“Een vermelding van een applicatie op deze lijst mag u daarom zien als een update van het HIGH/HIGH beveiligingsadvies (hoge kans op grote schade)”, aldus het NCSC. Deze lijst zal de komende dagen verder aangevuld worden. Het NCSC heeft partners, bedrijven en organisaties opgeroepen om aanvullende informatie te delen op Github.

De impact van de kwetsbaarheid van Log4j, dat inmiddels ook bekend staat als LogJam en Log4Shell, is zeer ernstig. Met de Logsoftware kunnen ontwikkelaars diverse informatie loggen via hun applicatie.

De kwetsbaarheid kan door kwaadwillenden uitgebuit worden. Zij kunnen op afstand codes uitvoeren met de rechten van de bovenliggende applicatie. Het is niet in te schatten welke rechten de bovenliggende applicatie heeft omdat een aanvaller codes op afstand kan injecteren en uitvoeren. De mogelijke gevolgschade is hierdoor lastig in te schatten.

Cybercriminelen scannen op kwetsbaarheid Log4J

Er wordt al massaal gescand naar servers die Log4J draaien. In de afgelopen dagen is al 800.000 keer geprobeerd om misbruik te maken van de beveiligingslek. Dat zeggen verschillende cybersecuritybedrijven, waaronder Sophos en Check Point.

Daarnaast zou de kwetsbaarheid ook al actief misbruikt worden. Microsoft heeft al gezien dat aanvallers het lek misbruiken om 'coinminers' te installeren of verdere toegang tot een doelwit te verkrijgen door 'Cobalt Strike malware' te installeren. Cobalt Strike is een malware-pakket waarmee kwaadwillenden verschillende verdere aanvallen kunnen uitvoeren. Een coinminer gebruikt de rekenkracht van de server om cryptocurrency te minen.

Updates zo snel mogelijk installeren!

Apache heeft inmiddels updates uitgebracht om de kwetsbaarheid te verhelpen. Organisaties krijgen het advies om de lijst op Github regelmatig te controleren en te kijken of er relevante updates zijn voor hun organisatie. Het NCSC adviseert om door Apache beschikbaar gestelde updates zo snel mogelijk te installeren. Ze raadt organisaties ook aan om naast de Github-lijst zelf pagina’s van softwareleveranciers in de gaten te houden.

Niet alleen de systemen die al gepatcht zijn, maar ook kwetsbare systemen moeten gecontroleerd worden op misbruik. Het advies van het NSCS is om te kijken naar misbruik in het laatste jaar. De nationale cyberwaakhond adviseert om detectiemaatregelen in te schakelen, maar benadrukt dat het inschakelen van deze maatregelen geen garantie is dat elke vorm van misbruik wordt tegengehouden.

Crisisoverleg

Het NCSC heeft zondag een crisisoverleg gehad met alle belangrijke cyberbeveiligers vanwege het wereldwijde lek. Ze willen voorkomen dat een groot beveiligingslek een nieuwe golf aan gijzelsoftware veroorzaakt. Dit is de eerste keer dat de overheid alle belangrijke cyberbeveiligers bij elkaar heeft geroepen om af te stemmen hoe een beveiligingscrisis moet worden aangepakt.

Het NCSC volgt de situatie op de voet en werkt het beveiligingsadvies bij wanneer relevantie informatie beschikbaar komt.

Meer hacking nieuws

Zeroday kwetsbaarheid in 'Secure Mobile Access apparaat'?!

De afgelopen jaren gingen steeds meer mensen thuiswerken. Door de coronapandemie is dit in een stroomversnelling geraakt. Vanuit huis werken brengt echter risico’s met zich mee. Op de werkvloer zijn tal van maatregelen genomen om veilig en verantwoord te werken, maar hoe zit dat thuis? Zorg dat u geen slachtoffer wordt van cybercriminelen en verzeker u en uw medewerkers van een goed beveiligd netwerk met de oplossingen van SonicWall.

Lees meer »

“Het ministerie van Financiën weet nog steeds niet wat de hackers allemaal hebben gedaan en welke informatie ze hebben buitgemaakt”

De e-mailaccounts van tientallen hooggeplaatste ambtenaren van het Amerikaanse ministerie van Financiën zijn in handen gevallen van hackers. Volgens Amerikaanse media wisten de aanvallers de hand te leggen op encryptiesleutels waarmee de ambtenaren hun dataverkeer beveiligden tegen hackers en cybercriminelen. Dit is wellicht pas het topje van de ijsberg.

Lees meer »

De gevaren van IoT zichtbaar in Rotterdam

Tot dinsdagmiddag was het voor iedereen mogelijk om de kleuren van de Erasmusbrug aan te passen via zijn tablet, smartphone of laptop. Door een gat in de beveiliging was het mogelijk om zonder gebruikersnaam en wachtwoord in te loggen op het systeem dat de lichtkleuren regelt. De gemeente Rotterdam heeft het bedieningssysteem uitgeschakeld en contact opgenomen met de leverancier van het systeem om herhaling te voorkomen.

Lees meer »

Tweede Kamerverkiezingen 2021 met behulp van "niet" hackbaar OSV systeem?

De Kiesraad kiest eieren voor zijn geld. Bij de volgende Tweede Kamerverkiezingen, die in maart 2021 plaatsvinden, gaat ze extra controles uitvoeren om de uitslagen vast te stellen. De 'Ondersteunende Software Verkiezingen' (OSV) is hiervoor ontwikkeld en veilig bevonden, maar de Stichting 'Tegen Hackbare Verkiezingen' waarschuwt voor fraude en manipulat

Lees meer »

Berichten lezen voordat ze versleuteld werden

Politie en justitie slaagden er eerder dit jaar in om EncroChat te kraken. Daarbij maakten de opsporingsdiensten meer dan 20 miljoen berichten waarin criminele activiteiten uit de doeken worden gedaan buit. Nu blijkt dat de politie begin 2019 al infiltreerde in de beveiligde chatdienst. Daarbij wist de handhavingsinstantie de hand te leggen op foto’s, notities en financiële gegevens van de chatdienst.

Lees meer »