Een kwetsbaarheid genaamd CVE-2021-44228 die gevolgen heeft voor Apache Log4j 2 versies 2.0 tot en met 2.14.1, werd op 9 december 2021 op GitHub aangekondigd en kreeg de hoogste severity score van 10. Het Nationaal Cyber Security Centrum (NCSC) heeft de impact ingeschaald op hoog en de eerste meldingen van misbruik komen al binnen. Log4j 2 is een open source Java-logboekbibliotheek die veel wordt gebruikt in een aantal softwaretoepassingen en -services over de hele wereld.
Het beveiligingslek kan hackers de kans geven om controle te krijgen over elke op Java-gebaseerde server met internet en om remote code execution (RCE) uit te voeren. Toch moet ook rekening worden gehouden met interne servers die door de kwetsbaarheid kunnen worden getroffen.
Een gedetailleerde blik op CVE-2021-44228: "Een aanvaller die logberichten of logberichtparameters kan controleren, kan willekeurige code uitvoeren die van LDAP-servers is geladen wanneer vervanging van message lookup is ingeschakeld."
De effecten van deze kwetsbaarheid zullen naar verwachting zeer verstrekkend zijn. Volgens het NCSC kan de volledige omvang nog niet worden gekwantificeerd. Er zijn al berichten dat hackers het internet afspeuren om servers te identificeren die kwetsbaar zijn voor uitbuiting.
Omschrijving
Onderneem actie!
|
Het Nationaal Cyber Security Center (NCSC) houdt een pagina bij met een lijst met applicaties die Apache Log4j gebruiken.
Het securityteam van Bechtle AG onderzoekt hoe we klanten maximaal kunnen beschermen. We blijven alert en houden continu updates van de verschillende overheden en leveranciers in de gaten.