Patch nu & Controleer op infecties!
De kans dat jij als ondernemer dus geraakt wordt of bent door deze kwetsbaarheid is zeer waarschijnlijk.
Een groot aantal applicaties is getroffen door een kritieke kwetsbaarheid in logsoftware 'Apache Log4j'. Het gaat onder andere om applicaties van Apache zelf, Amazon, VMware, Microsoft en Sonicwall. Het Nationaal Cyber Security Centrum heeft nu een lijst op Github geplaatst met kwetsbare Log4j applicaties. Het NCSC heeft ook een lijst met te nemen stappen gepubliceerd. Inmiddels heeft ook een crisisoverleg plaatsgevonden met alle belangrijke cyberbeveiligers.
Ernstige kwetsbaarheid Apache Log4j
Op vrijdagochtend ontving NCSC meldingen over een ernstige kwetsbaarheid in Log4j. Deze java log-tool wordt door veel applicaties en diensten gebruikt. Het houdt bijvoorbeeld bij welke gebruikers hebben ingelogd.
Het NCSC probeert een zo breed mogelijk beeld te krijgen van de mogelijke kwetsbare software. Inmiddels heeft de organisatie een lijst online geplaatst op Github met kwetsbare Log4j applicaties. Het NCSC geeft aan dat het voor hen niet mogelijk is om voor alle Log4j applicaties een beveiligingsadvies te updaten.
“Een vermelding van een applicatie op deze lijst mag u daarom zien als een update van het HIGH/HIGH beveiligingsadvies (hoge kans op grote schade)”, aldus het NCSC. Deze lijst zal de komende dagen verder aangevuld worden. Het NCSC heeft partners, bedrijven en organisaties opgeroepen om aanvullende informatie te delen op Github.
De impact van de kwetsbaarheid van Log4j, dat inmiddels ook bekend staat als LogJam en Log4Shell, is zeer ernstig. Met de Logsoftware kunnen ontwikkelaars diverse informatie loggen via hun applicatie.
De kwetsbaarheid kan door kwaadwillenden uitgebuit worden. Zij kunnen op afstand codes uitvoeren met de rechten van de bovenliggende applicatie. Het is niet in te schatten welke rechten de bovenliggende applicatie heeft omdat een aanvaller codes op afstand kan injecteren en uitvoeren. De mogelijke gevolgschade is hierdoor lastig in te schatten.
Cybercriminelen scannen op kwetsbaarheid Log4J
Er wordt al massaal gescand naar servers die Log4J draaien. In de afgelopen dagen is al 800.000 keer geprobeerd om misbruik te maken van de beveiligingslek. Dat zeggen verschillende cybersecuritybedrijven, waaronder Sophos en Check Point.
Daarnaast zou de kwetsbaarheid ook al actief misbruikt worden. Microsoft heeft al gezien dat aanvallers het lek misbruiken om 'coinminers' te installeren of verdere toegang tot een doelwit te verkrijgen door 'Cobalt Strike malware' te installeren. Cobalt Strike is een malware-pakket waarmee kwaadwillenden verschillende verdere aanvallen kunnen uitvoeren. Een coinminer gebruikt de rekenkracht van de server om cryptocurrency te minen.
Updates zo snel mogelijk installeren!
Apache heeft inmiddels updates uitgebracht om de kwetsbaarheid te verhelpen. Organisaties krijgen het advies om de lijst op Github regelmatig te controleren en te kijken of er relevante updates zijn voor hun organisatie. Het NCSC adviseert om door Apache beschikbaar gestelde updates zo snel mogelijk te installeren. Ze raadt organisaties ook aan om naast de Github-lijst zelf pagina’s van softwareleveranciers in de gaten te houden.
Niet alleen de systemen die al gepatcht zijn, maar ook kwetsbare systemen moeten gecontroleerd worden op misbruik. Het advies van het NSCS is om te kijken naar misbruik in het laatste jaar. De nationale cyberwaakhond adviseert om detectiemaatregelen in te schakelen, maar benadrukt dat het inschakelen van deze maatregelen geen garantie is dat elke vorm van misbruik wordt tegengehouden.
Crisisoverleg
Het NCSC heeft zondag een crisisoverleg gehad met alle belangrijke cyberbeveiligers vanwege het wereldwijde lek. Ze willen voorkomen dat een groot beveiligingslek een nieuwe golf aan gijzelsoftware veroorzaakt. Dit is de eerste keer dat de overheid alle belangrijke cyberbeveiligers bij elkaar heeft geroepen om af te stemmen hoe een beveiligingscrisis moet worden aangepakt.
Het NCSC volgt de situatie op de voet en werkt het beveiligingsadvies bij wanneer relevantie informatie beschikbaar komt.
Bron: anoniem, microsoft.com, github.com, ncsc.nl, vpngids.nl
‘Apache Log4j’ gerelateerde artikelen 》
Meer hacking nieuws
Industriële spionage door hackers in dienst van de Chinese veiligheidsdiensten
De cyberaanvallers beweerde te werken voor de Chinese inlichtingendienste, ze hebben tal van blauwdrukken en bedrijfsinformatie gestolen in de afgelopen jaren. Zo stelden ze gevoelige informatie van de bedrijven Rio Tinto en Philips .
Cybercriminelen hacken politieschool in Belgie
Het parket van Belgie is een onderzoek gestart naar een hack van de politieschool Paulo in Oost-Vlaanderen.
Operation Wocao: China's verborgen hacking groepen
Operation Wocao (我 操, “Wǒ Cao”, wordt gebruikt als “shit” of “damn”) is de naam die Fox-IT gebruikt voor de hackers van de Chinese hacking groepen.
Wachtwoord van 5 tekens? 3 min en het is gekraakt!
Het kraken van wachtwoorden is een bloeiende business vol innovatie. Met wat tools, een stappenplan en slimme statistiek is bijna elk wachtwoord snel te achterhalen.
Top 100 slechtste wachtwoorden in 2019
De experts hebben het afgelopen jaar een lijst met de slechtste wachtwoorden gepubliceerd. De top drie omvatte 12345, 123456 en 123456789. Deze wachtwoorden zijn onbetrouwbaar en voorspelbaar, waardoor aanvallers gemakkelijk accounts kunnen hacken door middel van brute force-aanvallen.
Apple Pay op Apple watch: 'Zet ontgrendel via iPhone uit'
Gebruikers van Apple Pay op hun Apple Watch lopen het risico om veel geld kwijt te raken als een behendige dief de smartwatch te pakken krijgt. Hiervoor waarschuwt de Consumentenbond, die adviseert om de standaardinstelling ‘ontgrendel via iPhone’ uit te zetten.
Hacktool IM-RAT door politie offline gehaald
Bij een internationale politieactie tegen cybercrime zijn verkopers en gebruikers van een hacktool gearresteerd. Het gaat om de Imminent Monitor Remote Access Trojan (IM-RAT), waarmee cybercriminelen de computer van slachtoffers konden overnemen.
Chinese hackers meest actief in eerste helft 2019
Hackers in opdracht van de Chinese overheid zijn het meest actief op het wereldtoneel. Dit blijkt uit het meest recente OverWatch-rapport* van CrowdStrike® Inc. (NASDAQ: CRWD), leverancier van cloud-delivered endpoint protection. Kijkend naar alle data over cyberdreigingen, valt op dat de door China gesponsorde hackers zelfs even actief waren als de combinatie van hackers uit Rusland, Vietnam, Iran en Noord-Korea. De Chinese overheid heeft diverse industrieën als belangrijkste doelwit, zoals chemical, gaming, health care, hospitality, manufacturing, technology en telecom.
MKB nieuwe prooi Cybercriminelen?
Steeds meer MKB'ers gebruiken de cloud, maar dat maakt ze juist kwetsbaar voor hackers. Afzonderlijk zijn de MKB-bedrijven niet interessant, maar in de cloud valt er ineens meer te halen, omdat de bedrijven daar vaak gebundeld te vinden zijn.
Moeilijk te detecteren spionagechip
Het is inmiddels een jaar geleden dat 'Bloomberg Businessweek' onthulde dat China met behulp van een kleine chip infiltreerde bij Amerikaanse bedrijven waaronder Apple en Amazon. Op deze manier konden Chinese hackers deze netwerken bespioneren. De aanval van deze Chinese spionnen bereikt bijna 30 Amerikaanse bedrijven.
Gemeente Lochem door oog van de naald bij HACK
De gemeente Lochem is begin juni door het oog van de naald gegaan bij een hack. Die had volgens deskundige Brenno de Winter de gemeente tonnen kunnen kosten.
Cybersecurity onderzoekers ontdekken kwetsbaarheden in WhatsApp
Cybersecurity onderzoekers van Check Point, Dikla Barda, Roman Zaikin en Oded Vanunu, ontdekken kwetsbaarheden in WhatsApp waarmee hackers gesprekken over kunnen nemen.