Maatregelen log4j kwetsbaarheid

Je hebt waarschijnlijk al gehoord dat een standaardbibliotheek voor de programmeertaal Java, “log4j”, momenteel wordt blootgesteld aan aanvallen. Afgelopen vrijdag is een exploit gevonden in een veelgebruikte softwarebibliotheek genaamd ‘log4j’. Deze exploit wordt “Log4Shell” of “CVE-2021-44228” genoemd. Een kwetsbaarheid die extern kan worden geactiveerd, wat leidt tot Remote Code Execution, is uiterst gevaarlijk, omdat een aanvaller hierdoor de volledige controle over jouw toepassing kan krijgen.

Voor meer inhoudelijke achtergrond informatie verwijzen we graag naar deze uitgegeven waarschuwing van het NCSC (Nationaal Cyber Security Centrum).

Goed nieuws voor PHP software

Om met het beste nieuws te beginnen: je hoeft je niet direct zorgen te maken want Magento, VOSBA, WordPress en Vtiger CRM zijn gebaseerd op de programmeertaal PHP en worden daarom niet direct getroffen door deze kwetsbaarheid.

Mogelijk zijn extra tools wel kwetsbaar

Het is echter mogelijk dat andere software / modules die je gebruikt kwetsbaar is. Meestal gaat het om een zoekfunctie of analyse/rapportage software. Hier zou de standaard vervangen kunnen zijn door bijvoorbeeld ElasticSearch of Solr – een gespecialiseerde en veel snellere zoekopdracht. Evenzo kunnen logboekservices die foutmeldingen archiveren, worden beïnvloed.

Mitigaties zijn geïmplementeerd

Wij hebben onze infrastructuur gecheckt en onze leveranciers uitgevraagd. Intussen zijn de mitigaties van de diverse software leveranciers geïmplementeerd. Er is momenteel geen aanleiding om aan te nemen dat onze klanten vatbaar zijn voor deze kwetsbaarheid.

Wanneer we nieuwe informatie hebben over deze kwetsbaarheid en getroffen software, zullen we je hierover opnieuw informeren.

Laat een reactie achter