De Log4J kwetsbaarheid, of log4Shell, die in de week van 10 december bekend gemaakt is door het Nationaal Cyber Security Center (NCSC ), stelt software van veel fabrikanten open voor aanvallen. Sinds het bekend worden van dit beveiligingslek zijn alle leveranciers van ICT diensten druk bezig om alle systemen te controleren of de kwetsbaarheid van toepassing is en waar nodig updates uit te brengen om het probleem te verhelpen.
In de loop van deze week zijn nog drie manieren gevonden om Log4J te gebruiken om toegang tot een systeem te verkrijgen. Zie ook de berichtgeving vanuit NCSC (CVE-2021-44228 ; CVE-2021-45046 ; CVE-2021-4104 ; CVE-2021-45105)
[Update 6-jan-2022 17:00] Alle werkzaamheden rondom patchen en afschermen van de door Veltwerk beheerde systemen zijn afgerond.
[Update 20-dec-2021 17:00] De patch voor de Ruckus controller is geinstallleerd.
[Update 16-dec-2021 17:00] Sommige scanners die gebruikt worden om systemen met de Log4j kwetsbaarheid op te sporen geven onterecht aan dat een systeem kwetsbaar is. Dat geldt ook voor Greenbone, de scanner die Veltwerk gebruikt. Waar de scanner en de fabrikant elkaar tegenspreken, worden extra maatregelen ingezet totdat er 100% duidelijkheid is.
Hieronder een overzicht van de producten en de status met betrekking tot Log4J (* De kolom risico geeft het risico aan na de reeds door Veltwerk genomen maatregelen)
Veltwerk concentreert zich op diensten die via het internet te benaderen zijn of die via een leerlingen- of gastnetwerk te bereiken zijn. Daarna volgen systemen die alleen vanaf het beheerde, lokale netwerk te bereiken zijn.
De Log4J module is in zeer veel verschillende softwarepducten verwerkt, waardoor diverse partijen de hele module controleren op zoek naar kwetsbaarheden. Het is waarschijnlijk dat er de komende weken nog meer kwetsbaarheden en updates worden gevonden. Daarom is ons advies om systemen die gepatcht zijn, voorlopig ook nog op andere manieren af te schermen. Denk daarbij aan blokkeren (of beperken) van toegang vanaf internet en gastnetwerken en aan het beschermen door middel van Intrusion Prevention.