Overslaan en naar de inhoud gaan

Tweede spoedpatch uit voor Log4Shell

Loggingtool Log4j waarin een kritiek beveiligingsgat zit, heeft nu in korte tijd een tweede patch gekregen voor de zogeheten Log4Shell-kwetsbaarheid. Dat grote gat zit door wijdverbreid gebruik van de tool in veel software en hardware van derden. Voor de opensourcesoftware zelf is nu een update uit die de kwetsbare functionaliteit geheel verwijdert. Daarmee zijn gebruikende techproducten niet gelijk geholpen.
Patch
© Shutterstock.com
Shutterstock.com

Het Log4Shell-gat (ook wel Shell4log of LogJam genoemd) houdt sinds afgelopen vrijdag securityprofessionals, beheerders en ook IT-leveranciers flink bezig. Na publieke onthulling van de kwetsbaarheid zijn in rap tempo escalaties gekomen voor de ernst van dit gat. Kwaadwillenden kunnen via de loggingtool eigen code uitvoeren op het systeem waar die Java-software draait. Exploitcode waarmee dit valt te doen, is geopenbaard en vervolgens verfijnd. Bovendien is lang niet altijd duidelijk of bekend in welke ICT-producten Log4j aanwezig is.

Zoektocht en patchwerk

Cybercriminelen hebben inmiddels al aanvalscampagnes opgezet. Dit nadat er een beperkende maatregelen (mitigations) en een eerste patch zijn uitgebracht, waarmee Log4j op versienummer 2.15.0 is gekomen. Nu is daar snel achteraan versie 2.16.0 gevolgd, plus nog een .2 toevoeging voor de 2.12-versie van de kwetsbare tool. Laatstgenoemde draait op Java 7, terwijl eerstgenoemde draait op Java 8. De nieuwste patch voor Log4j verwijdert in z'n geheel de functionaliteit waarmee die loggingsoftware van buitenaf valt te misbruiken voor het uitvoeren van commando's op systemen.

Die hackbare systemen lopen enorm uiteen qua soort en leverancier, doordat Log4j door veel leveranciers is verwerkt in hun producten. Het Nationaal Cyber Security Centrum (NCSC) van de Nederlandse overheid heeft een uitgebreide lijst gepubliceerd op GitHub, die het nog bijwerkt. Het is voor securitymensen en beheerders dus zoeken naar Shell4log en misbruik daarvan. Dit in tegenstelling tot geruchtmakende gaten van de afgelopen tijd, zoals in beheersoftware van Kaseya en SolarWinds of in VPN-software van Pulse Secure en Fortinet of mail- en agendaserver Exchange van Microsoft of remote-werksoftware van Citrix.

Al gecompromitteerd?

Security-experts merken nu ook op dat de kans groot is dat veel organisaties al zijn gecompromitteerd. Nu patchen - of nog moeten wachten op patches van Log4j-gebruikende leveranciers - zou dus slechts nieuw misbruik voorkomen. Mogelijk dat kwaadwillenden al zijn binnengedrongen en eigen backdoors of slapende malware hebben geplaatst. De vrees voor ransomware die op gegeven moment geactiveerd wordt, is dan ook flink.

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in