image

Duitse overheid: situatie rond Log4j-kwetsbaarheid nog altijd zorgelijk

donderdag 16 december 2021, 12:28 door Redactie, 10 reacties

De situatie rond de Log4j-kwetsbaarheid is nog altijd zorgelijk, aldus de Duitse overheid, die wegens het beveiligingslek code rood blijft aanhouden. Volgens het Bundesamt für Sicherheit in der Informationstechnik (BSI), onderdeel van het Duitse ministerie van Binnenlandse Zaken, is het nog altijd onduidelijk welke producten allemaal kwetsbaar zijn. Het Nederlandse Nationaal Cyber Security Centrum (NCSC) houdt op GitHub een overzicht bij.

Het beveiligingslek in Log4j wordt op dit moment door aanvallers gebruikt voor het installeren van cryptominers, waarmee cryptovaluta is te delven, en worden systemen onderdeel van een botnet gemaakt voor het uitvoeren van ddos-aanvallen. Daarnaast zijn er ook enkele ransomware-aanvallen waargenomen. Het BSI waarschuwt dat grootschalig misbruik van de kwetsbaarheid en aanvullende cyberaanvallen te verwachten zijn. Deze aanvallen kunnen de komende weken en maanden plaatsvinden, waarbij aanvallers gebruikmaken van de toegang die ze nu al via het Log4j-lek hebben verkregen.

Organisaties moeten dan ook de aanbevolen maatregelen volgen, zoals het installeren van beveiligingsupdates, aldus de Duitse overheidsinstantie. Die stelt verder dat eindgebruikers minder risico lopen, omdat Log4j niet zoveel wordt gebruikt op thuisapparatuur. Individuele applicaties en IoT-apparaten zouden echter wel kwetsbaar kunnen zijn. In dit geval zijn gebruikers echter afhankelijk van hun leverancier voor updates en zijn de nu verschenen mitigatiemaatregelen alleen toepasbaar door ervaren gebruikers, aldus het BSI.

Reacties (10)
16-12-2021, 13:51 door DLans
Het is vooral zorgwekkend omdat het echt in van alles en nog wat gebruikt wordt, het is zelfs aangetroffen binnen (verouderde) Siemens SCADA systemen. Ik ben al vanaf maandag niets anders aan het doen dan schakelen met leveranciers en zelf onderzoeken waar het mogelijk in voor komt. Vooralsnog maar 1 applicatie die echt kwetsbaar was en een aantal andere die wel log4j bevatten maar van een te oude versie waarin de kwetsbaarheid niet zit.
16-12-2021, 14:11 door Anoniem
We mogen hopen dat er nu geen lek wordt gevonden in de oude 1.X versie. Dan wordt het helemaal 1 groot feest.
De 1.x versie treffen we eigenlijk bij alle klant omgevingen wel aan. Zelfs in recente software.
16-12-2021, 15:02 door Anoniem
De oude log4j 1.x.x versies zijn al in 2015 of zo EOL. Daar zitten overigens weer andere kwetsbaarheden in, maar wil je software gebruiken die zo oud is en geen ondersteuning meer heeft? Op dit moment wordt alleen versie 2.16.0 van log4j als veilig gezien (2.15.0 heeft weer een ddos dingetje). Dus bijwerken of uitzetten...
16-12-2021, 15:23 door Anoniem
Door DLans: Het is vooral zorgwekkend omdat het echt in van alles en nog wat gebruikt wordt, het is zelfs aangetroffen binnen (verouderde) Siemens SCADA systemen. Ik ben al vanaf maandag niets anders aan het doen dan schakelen met leveranciers en zelf onderzoeken waar het mogelijk in voor komt. Vooralsnog maar 1 applicatie die echt kwetsbaar was en een aantal andere die wel log4j bevatten mals er geen respons komt aar van een te oude versie waarin de kwetsbaarheid niet zit.

Joh je maakt gewoon een goede email. Deed ik met die win2k ellende.

Met daarin een opmerking dat de schade op hun wordt verhaald als ze niet reageren of hier op schakelen. En dan bel je naderhand ff na of ze de email en de brief hebben ontvangen. Kun je ook een uitzendkracht laten doen.

Klaar ben je

Reageren ze per email/brief dan zit daar jouw werk.
16-12-2021, 15:24 door _R0N_
Door Anoniem: We mogen hopen dat er nu geen lek wordt gevonden in de oude 1.X versie. Dan wordt het helemaal 1 groot feest.
De 1.x versie treffen we eigenlijk bij alle klant omgevingen wel aan. Zelfs in recente software.

In sommige gevallen is daar dus wel een probleem mee, afhankelijk van de configuratie.
Daarnaast is log4j.x al end of life sinds 2015.
16-12-2021, 16:13 door Anoniem
Infrastructuur is dus reeds compleet pn3w3d.
Het wachten is nu op het grote onheil op de backb0ne.
#sockpuppet
16-12-2021, 17:30 door Anoniem
tja wel eens verfrissend eens een keertje geen exchange :)

btw voor die mensen die humor kunnen waarderen:

sudo find / -name '*.jar' -delete

en meer op : https://log4jmemes.com/
16-12-2021, 18:47 door Anoniem
Door DLans: ,,, het is zelfs aangetroffen binnen (verouderde) Siemens SCADA systemen.

Van de vitale infrastructuur zijn ook de waterwerken getroffen. We mogen hopen dat er geen noordwesterstorm komt.

Bij Waternet (dat onder meer over de drinkwatervoorziening gaat) en waterschap Amstel Gooi en Vecht (dijken, sluizen) is volgens een woordvoerder sprake van ‘verhoogde dijkbewaking’. “We nemen deze situatie zeer serieus en hebben onze crisisorganisatie opgeschaald."

https://www.parool.nl/nederland/weer-een-enorm-computerlek-kunnen-we-cruciale-software-nog-wel-vertrouwen~b4384acc/

Ook Waternet heeft systemen tijdelijk preventief uitgeschakeld.
16-12-2021, 21:40 door Anoniem
Door DLans: Het is vooral zorgwekkend omdat het echt in van alles en nog wat gebruikt wordt, het is zelfs aangetroffen binnen (verouderde) Siemens SCADA systemen...
Welke dan? Het advies over Wincc is weer ingetrokken,
17-12-2021, 11:59 door DLans
Door Anoniem:
Door DLans: Het is vooral zorgwekkend omdat het echt in van alles en nog wat gebruikt wordt, het is zelfs aangetroffen binnen (verouderde) Siemens SCADA systemen...
Welke dan? Het advies over Wincc is weer ingetrokken,

Je hebt gelijk, binnen de Siemens publicatie (https://cert-portal.siemens.com/productcert/pdf/ssa-661247.pdf) kom ik WinCC niet meer tegen bij vulnerable. Eerst stond daar SIMATIC WINCC v7.4 of lager. Wij hebben nog ergens een machine met v7.4 SP1 draaien en zouden daarom niet kwetsbaar zijn. Als ik me niet vergis komt die versie ergens uit 2015/2016 en is al wat aan de oude kant.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.