Informatiebericht Log4j

Zoals inmiddels bekend is er momenteel wereldwijd veel aandacht voor de Log4j kwetsbaarheid. Ask Roger! houdt continue de status bij van eventueel kwetsbare systemen.

Sinds gisteren zijn er door Cisco diverse systemen als kwetsbaar bestempeld. Om welke systemen het gaat wordt bijgehouden door Cisco op deze pagina en wordt dagelijks meerdere malen ververst. Voor klanten met kwetsbaarheden die vallen onder de Ask Roger! Managed Services zullen updates worden geïnstalleerd op het moment dat deze beschikbaar worden gesteld door de fabrikant. We nemen hierover contact op. 

Voor Microsoft Teams en Anywhere365 geldt dat deze systemen niet kwetsbaar zijn, dit is te zien op deze pagina. We houden de ontwikkelingen ook rond dit onderwerp continue in de gaten.

Voor klanten zonder Managed Services dienstverlening adviseren wij om zelf de ontwikkelingen te monitoren en de benodigde patches uit te voeren. Mocht hierbij ondersteuning gewenst zijn neem dan contact op met onze servicedesk via support@askroger.nl.

Verklein de kans op misbruik

Log4j heeft bepaalde functionaliteiten aan staan die aanvallers de mogelijkheid geven code in logfiles te laten komen. Als de aanvaller die input op een bepaalde manier vormgeeft, dan kan hij daarmee remote code execution realiseren. Dit betekent dat iemand ongewild en op afstand een programmacode laat uitvoeren door een computer of programma. Het is goed mogelijk dat het voor organisaties onduidelijk is hoe te handelen op dit moment. Daarom heeft het NCSC onderstaande te-nemen-stappen opgesteld:

1. Inventariseer of Log4j v2 in je netwerk wordt gebruikt. Hiervoor zijn verschillende scripts beschikbaar (Linux en Windows). Ook verschillende kwetsbaarheidsscanners hebben updates of plugins uitgebracht om te controleren of systemen kwetsbaar zijn. Je vindt deze op GitHub. Let wel: deze scans bieden geen 100% garantie dat je geen kwetsbare systemen heeft.
2. Wees je ervan bewust dat ook systemen zonder internetverbinding risico kunnen lopen. Aanvallen van binnenuit zijn ook mogelijk.
3. Controleer voor kwetsbare systemen of je softwareleverancier reeds een patch beschikbaar heeft gesteld en voer deze zo spoedig mogelijk uit.

  • Indien het systeem informatie verwerkt die afkomstig is uit onbetrouwbare bron (bijvoorbeeld van het internet) en er is geen patch beschikbaar, neem dan mitigerende maatregelen waar mogelijk.
  • Als updaten niet mogelijk is, adviseert Apache de volgende maatregelen:
  • Alle versies: verwijder de JndiLookup en JndiManager classes uit log4j-core.jar
  • Versie 2.10 of hoger: stel log4j.formatMsgNoLookups or Dlog4j.formatMsgNoLookups in op true
  • Versie 2.7 of hoger: gebruik %m{nolookups} in de PatternLayout configuratie.
  • Als de drie bovenstaande punten niet mogelijk is, wordt geadviseerd te overwegen of het mogelijk is het systeem uit te schakelen totdat een patch beschikbaar is.
  • De Github lijst die het NCSC bijhoudt, kan je van informatie voorzien over nieuw uitgebrachte patches, maar wij raden aan om ook zelf pagina’s van softwareleveranciers te monitoren.
  • Reminder: denk aan de noodzaak van een betrouwbare en gescheiden backup (air-gapped). 

4. Controleer kwetsbare systemen én systemen die al gepatcht zijn op misbruik. Wij adviseren te kijken naar misbruik vanaf ten minste 1 december.

We houden de ontwikkeling continue in de gaten en informeren je zo snel mogelijk wanneer er nieuwe ontwikkelingen zijn. Nieuws over ontwikkelingen zal ook gecommuniceerd worden op deze pagina. Neem gerust contact op met onze servicedesk als er behoefte is aan meer informatie of ondersteuning rondom dit onderwerp. 

Meer informatie van ons Supportteam?

Kom in contact