Cybercriminelen scannen massaal op beveiligingslek ‘Apache Log4j’

Gepubliceerd op 13 december 2021 om 16:17

Patch nu & Controleer op infecties!

De kans dat jij als ondernemer dus geraakt wordt of bent door deze kwetsbaarheid is zeer waarschijnlijk.


Een groot aantal applicaties is getroffen door een kritieke kwetsbaarheid in logsoftware 'Apache Log4j'. Het gaat onder andere om applicaties van Apache zelf, Amazon, VMware, Microsoft en Sonicwall. Het Nationaal Cyber Security Centrum heeft nu een lijst op Github geplaatst met kwetsbare Log4j applicaties. Het NCSC heeft ook een lijst met te nemen stappen gepubliceerd. Inmiddels heeft ook een crisisoverleg plaatsgevonden met alle belangrijke cyberbeveiligers.

Ernstige kwetsbaarheid Apache Log4j

Op vrijdagochtend ontving NCSC meldingen over een ernstige kwetsbaarheid in Log4j. Deze java log-tool wordt door veel applicaties en diensten gebruikt. Het houdt bijvoorbeeld bij welke gebruikers hebben ingelogd.

Het NCSC probeert een zo breed mogelijk beeld te krijgen van de mogelijke kwetsbare software. Inmiddels heeft de organisatie een lijst online geplaatst op Github met kwetsbare Log4j applicaties. Het NCSC geeft aan dat het voor hen niet mogelijk is om voor alle Log4j applicaties een beveiligingsadvies te updaten.

“Een vermelding van een applicatie op deze lijst mag u daarom zien als een update van het HIGH/HIGH beveiligingsadvies (hoge kans op grote schade)”, aldus het NCSC. Deze lijst zal de komende dagen verder aangevuld worden. Het NCSC heeft partners, bedrijven en organisaties opgeroepen om aanvullende informatie te delen op Github.

De impact van de kwetsbaarheid van Log4j, dat inmiddels ook bekend staat als LogJam en Log4Shell, is zeer ernstig. Met de Logsoftware kunnen ontwikkelaars diverse informatie loggen via hun applicatie.

De kwetsbaarheid kan door kwaadwillenden uitgebuit worden. Zij kunnen op afstand codes uitvoeren met de rechten van de bovenliggende applicatie. Het is niet in te schatten welke rechten de bovenliggende applicatie heeft omdat een aanvaller codes op afstand kan injecteren en uitvoeren. De mogelijke gevolgschade is hierdoor lastig in te schatten.

Cybercriminelen scannen op kwetsbaarheid Log4J

Er wordt al massaal gescand naar servers die Log4J draaien. In de afgelopen dagen is al 800.000 keer geprobeerd om misbruik te maken van de beveiligingslek. Dat zeggen verschillende cybersecuritybedrijven, waaronder Sophos en Check Point.

Daarnaast zou de kwetsbaarheid ook al actief misbruikt worden. Microsoft heeft al gezien dat aanvallers het lek misbruiken om 'coinminers' te installeren of verdere toegang tot een doelwit te verkrijgen door 'Cobalt Strike malware' te installeren. Cobalt Strike is een malware-pakket waarmee kwaadwillenden verschillende verdere aanvallen kunnen uitvoeren. Een coinminer gebruikt de rekenkracht van de server om cryptocurrency te minen.

Updates zo snel mogelijk installeren!

Apache heeft inmiddels updates uitgebracht om de kwetsbaarheid te verhelpen. Organisaties krijgen het advies om de lijst op Github regelmatig te controleren en te kijken of er relevante updates zijn voor hun organisatie. Het NCSC adviseert om door Apache beschikbaar gestelde updates zo snel mogelijk te installeren. Ze raadt organisaties ook aan om naast de Github-lijst zelf pagina’s van softwareleveranciers in de gaten te houden.

Niet alleen de systemen die al gepatcht zijn, maar ook kwetsbare systemen moeten gecontroleerd worden op misbruik. Het advies van het NSCS is om te kijken naar misbruik in het laatste jaar. De nationale cyberwaakhond adviseert om detectiemaatregelen in te schakelen, maar benadrukt dat het inschakelen van deze maatregelen geen garantie is dat elke vorm van misbruik wordt tegengehouden.

Crisisoverleg

Het NCSC heeft zondag een crisisoverleg gehad met alle belangrijke cyberbeveiligers vanwege het wereldwijde lek. Ze willen voorkomen dat een groot beveiligingslek een nieuwe golf aan gijzelsoftware veroorzaakt. Dit is de eerste keer dat de overheid alle belangrijke cyberbeveiligers bij elkaar heeft geroepen om af te stemmen hoe een beveiligingscrisis moet worden aangepakt.

Het NCSC volgt de situatie op de voet en werkt het beveiligingsadvies bij wanneer relevantie informatie beschikbaar komt.

Meer hacking nieuws

Dertig maanden cel voor man van 25 jaar, voor hacking, oplichting en sextortion

Een 25 jarige man is maandag (21 jan. 2019) veroordeeld tot een gevangenisstraf van dertig maanden, waarvan tien voorwaardelijk. De man is veroordeeld voor het meermalen plegen van computervredebreuk ofwel hacken, diefstal, oplichting en witwassen. Ook is hij veroordeeld voor het hacken van het Dropbox account van een jonge vrouw en het dreigen een filmpje van haar openbaar te maken tenzij zij daarvoor betaalde. Hij heeft de feiten grotendeels bekend.

Lees meer »

Facebookers slachtoffer van cyberaanval

Facebook heeft een lek gevonden in zijn sociale netwerk waardoor hackers toegang hadden tot persoonlijke informatie van 50 miljoen gebruikers. Het aandeel van de site dook na de bekendmaking van het nieuws 3 procent lager.

Lees meer »

Gebruik een Digitale Kluis!

Duizenden gekraakte accounts van onder andere Bol.com, Wehkamp en Zalando worden door hackers te koop aangeboden. Criminelen bestellen met deze accounts dure spullen, waarna de rekening bij het slachtoffer op de deurmat valt.

Lees meer »

Aanhouding voor verkoop gehackte PayPal-accounts

Rotterdam - Een 28-jarige Rotterdammer is maandag aangehouden op verdenking van het voorhanden hebben én verkopen van gehackte PayPal-accounts. De zaak kwam aan het rollen nadat de politie in juni 2017 een van de grootste illegale marktplaatsen, Hansa Market, op internet (darkweb) ontmantelde en offline haalde.

Lees meer »