Computable.be
  • Thema’s
    • Security & Awareness
    • Cloud & Infrastructuur
    • Data & AI
    • Software Innovation
  • Computable Awards
    • Nieuws Computable Awards
    • Hall of Fame
  • Cybersec e-Magazine
  • Kennisbank
  • Inlog
  • Nieuwsbrief

NCSC deelt kwetsbare Log4j-applicaties op Github

13 december 2021 - 10:403 minuten leestijdActueelSecurity & AwarenessCitrixComputableMicrosoftNCSC
Pim van der Beek

Het Nederlandse Nationaal Cyber Security Centrum (NCSC) deelt op het software-ontwikkelaarsplatform Github een overzicht met applicaties die kwetsbaar zijn voor een lek in de softwarecomponent Apache Log4j. Dat is een Java-log-tool die veel gebruikt wordt voor webapplicaties en -diensten.

Het centrum waarschuwt dat het onmogelijk is een volledig overzicht te bieden omdat de kwetsbare softwarecomponent in allerlei verschillende zakelijke applicaties is ingebouwd. Wel biedt het overzicht een houvast voor beheerders die hun servers afstruinen op zoek naar de veelgebruikte software-component voor het loggen van data over applicatiegebruik en webdiensten.

In een vierstappenplan adviseert het centrum om via scripts de netwerken te controleren op de aanwezigheid van de gewraakte component. Vervolgens moet gekeken worden of de betreffende leverancier van de software waar de component inzit al een patch heeft uitgebracht. Ook gepatchte systemen moeten nog een keer gecontroleerd worden. Als laatste stap moeten detectiemiddelen opnieuw ingeschakeld zijn.

Eén van de scripts die NCSC adviseert voor het scannen van Linux- en Windows-omgevingen is gebouwd door de Utrechtse securityleverancier Northwave. Northwave-cto Christiaan Ottow, duidt desgevraagd voor Computable de impact van de kwetsbaarheid. Hij benadrukt dat NCSC niet voor niets de kwetsbaarheid en impact op ‘hoog’ heeft ingeschaald. De kans op grote schade is aanwezig omdat criminelen op afstand systemen kunnen overnemen.

‘Verstopt’

Ottow: ‘Dit is geen kwetsbaarheid in één softwarepakket. Maar het zit ‘verstopt’ in een component die door verschillende softwareaanbieders wordt gebruikt. ‘Het is een onder bedrijven populaire component om gegevens te loggen over het gebruik van applicaties. Vrijwel elk bedrijf doet dat.’

Veel organisaties weten niet meteen waar ze die component in hun ict-omgeving precies hebben draaien. Sommige bedrijven hebben al portals uit de lucht moeten halen. Bijvoorbeeld omdat ze nog wachten op een patch van hun softwareleverancier of omdat anderen in de samenwerkingsketen hun systemen nog niet geüpdatet hebben, vertelt Ottow.

Exchange en Citrix

Eerder dit jaar waarschuwde NCSC ook voor ernstige kwetsbaarheden in de mailserver Microsoft Exchange. Maar, volgens Ottow is het nu andere koek omdat de kwetsbare Java-component (Apache Log4j) diep in verschillende delen van de backend van bedrijven zit. ‘Afhankelijk van de omvang van hun Java-omgeving, is er dus werk te doen.’

Qua omvang en impact trekt hij een parallel met de kwetsbaarheid in Citrix in 2020. ‘Dat ging om een kwetsbaarheid in de software van één leverancier. Nu gaat het om een component die in allerlei software van verschillende leveranciers wordt ingezet. Deze kwetsbaarheid zal nog een lange nasleep krijgen’, verwacht hij.

Lees ook: Java-kwetsbaarheid leidt tot paniek op internet

Meer over

ApacheBesturingssystemenJavaLinuxNetwerkenPatches

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Meer lezen

    alarm
    ActueelOverheid

    NCSC slaat alarm om kwetsbaarheid in Apache Log4j

    Alarmbellen
    ActueelSecurity & Awareness

    NCSC waarschuwt voor zero-day in MS Office

    ActueelSoftware Innovation

    GitHub opent advies-database voor community-bijdragen

    shutterstock_85535353
    ActueelOverheid

    Log4j-aanval bij Defensie sleept al maand aan

    lek
    ActueelCloud & Infrastructuur

    Vierde lek ‘op rij’ in Apache Log4j2

    helikopter Belgisch leger defensie
    ActueelOverheid

    Ministerie van Defensie aangevallen via Log4j-lek

    Geef een reactie Reactie annuleren

    Je e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Kennisbank
    • Computable Awards
    • Colofon
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Persberichten

    Contact

    • Contact
    • Nieuwsbrief

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.be is een product van Jaarbeurs