Overslaan en naar de inhoud gaan

Derde spoedpatch voor wijdverspreid Log4j

De derde spoedpatch in zo'n 10 dagen tijd voor loggingtool Log4j pakt een nieuw ontdekte denial-of-servicekwetsbaarheid aan. Bij de tweede spoedpatch is die DoS-mogelijkheid ontdekt, nadat de eerste spoedpatch een RCE-kwetsbaarheid (remote code execution) had moeten dichten. Zowel spoedpatch één als spoedpatch twee zijn niet goed genoeg gebleken.
Update
© Shutterstock.com
Shutterstock.com

De Apache Software Foundation (ASF) heeft dus afgelopen zaterdag de derde update voor Log4j uitgebracht. Die opensourcetool komt daarmee op versie 2.17.0 en dat betekent wéér updatewerk voor beheerders maar ook voor ontwikkelaars en leveranciers. Een flink deel van het grote probleem met Log4j is namelijk dat het zit verwerkt in tools, applicaties, serversoftware en ook hardwareproducten van derden.

Nieuwste update níet topprioiriteit

Het tempo waarin patches uitkomen voor Log4j is nu wat opgevoerd: update 2.16.0 is afgelopen week uitgebracht. De kritische en internationale aandacht voor de code van deze Java-loggingsoftware is sinds eervorige week vrijdag dan ook flink opgeschaald. Toen werd publiekelijk bekend dat de tool aanvallers de mogelijkheid geeft om op vele verschillende manieren input af te vuren die ervoor zorgt dat eigen, kwaadaardige code op afstand kan worden uitgevoerd (RCE) op kwetsbare systemen.

De nieuwste DoS-kwetsbaarheid is minder ernstig dan de RCE-kwetsbaarheid die oorspronkelijk in Log4j zit. Toch is de situatie ernstig. Het Nationaal Cyber Security Centrum (NCSC) van de Nederlandse overheid raadt echter aan om éérst oudere Log4j-installaties op te sporen en te patchen, om het RCE-gevaar in 2.15.0 eerder aan te pakken. Gebruikers die al naar 2.16.0 zijn gegaan, moeten 2.17.0 dus iets minder prioriteit geven dan eventuele resterende - al dan niet nog niet 'gevonden' - versies die ouder zijn. De Nederlandse scantool van DIVD en DTAC is al bijgewerkt om de nieuwste kwetsbaarheden en patch mee te nemen.

Lopende en slapende aanvallen

De eerste spoedpatch (2.15.0) die het grote RCE-gevaar moest bezweren, is daar namelijk niet geheel succesvol in. Dit is afgelopen week al gebleken. Bepaalde configuraties van Log4j zijn dan namelijk toch nog vatbaar. De voorspelde aanvalsgolven, zowel van statelijke actoren als van opportunistische cybercriminelen, zijn al op gang gekomen.

De sombere verwachting van security-experts en beveiligingsleveranciers is dat deze security-inbreuken mogelijk over enige tijd nog een opleving kunnen krijgen. Dat zou dan gebeuren doordat snelle aanvallers al gelijk binnen zijn gekomen bij organisaties en bedrijven waar Log4j draait. Vervolgens hebben die succesvolle indringers zich koest gehouden. Een eerste geval van misbruik van de zogeheten Log4Shell-zeroday blijkt nu na analyse met kennis van de kritieke kwetsbaarheid al op 1 december te zijn gepleegd. Dat is grofweg een week vóór de publieke onthulling en het begin van het lopende Log4j-securitydrama.

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in