image

Onderzoek: 30 procent Log4j-instances nog altijd kwetsbaar

vrijdag 18 maart 2022, 14:37 door Redactie, 4 reacties

Dertig procent van de applicaties, servers en andere systemen die van Log4j gebruikmaken is nog altijd kwetsbaar, zo stelt securitybedrijf Qualys op basis van eigen onderzoek. Op 9 december werd er een kritiek lek in de Log4j2-library gevonden, waardoor het mogelijk is om systemen op afstand over te nemen.

72 uur na de bekendmaking van het beveiligingslek had Qualys naar eigen zeggen al bijna één miljoen aanvalspogingen gezien. Het bedrijf baseert zich op cijfers van het eigen cloudplatform, waarmee het "it assets" kan scannen. Log4Shell, zoals het beveiligingslek in Log4j wordt genoemd, werd in meer dan drie miljoen kwetsbare instances aangetroffen. Meer dan twee maanden later is dertig procent van de Log4j-instances nog altijd kwetsbaar.

Uit het onderzoek bleek verder dat meer dan tachtig procent van de kwetsbare applicaties met Log4j open source is en meer dan de helft van de kwetsbare applicaties het stempel "end-of-support" heeft. Voor deze applicaties zullen dan ook waarschijnlijk geen beveiligingsupdates meer verschijnen.

Het installeren van beveiligingsupdates of andere mitigaties duurde gemiddeld zeventien dagen. Systemen die vanaf afstand kon worden aangevallen werden daarbij sneller gepatcht (twaalf dagen) dan interne systemen. Log4Shell werd in meer dan 2800 webapplicaties aangetroffen. "Aangezien webapplicaties publiek toegankelijk zijn, was dit de voor veel bedrijven de eerste verdedigingslinie om vroege aanvallen af te slaan", zegt Mehul Revankar van Qualys.

Reacties (4)
18-03-2022, 15:09 door Anoniem
Natuurlijke selectie zullen we maar zeggen.
19-03-2022, 09:18 door Anoniem
En hoeveel van die gevonden 'positives' zijn RHEL/CentOS systemen waarbij de fix gebackport is maar de versie nummer niet is verandert?

Nog zo een mooie voetnoot in het postje van Qualys:

" 1. does not account for any mitigations applied"
19-03-2022, 12:05 door Anoniem
Door Anoniem: En hoeveel van die gevonden 'positives' zijn RHEL/CentOS systemen waarbij de fix gebackport is maar de versie nummer niet is verandert?

Nog zo een mooie voetnoot in het postje van Qualys:

" 1. does not account for any mitigations applied"

Goede punten en beknopt. Ik wilde hier eerder ook op inhaken maar heb besloten die reactie te cancellen (werd te lang).
19-03-2022, 14:55 door Anoniem
Door Anoniem: Natuurlijke selectie zullen we maar zeggen.
Klopt meeste systemen zijn toch al End Of Live en de rest is op een andere manier ge-fixt anders zouden er wel servers zijn versleuteld en dat lezen we niet.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.