Hvad er op og ned på den nye Log4j sårbarhed.

Vi prøver her at samle lidt information der kan hjælpe dig i kampen mod de nye Log4j sårbarheder. Pt er vi oppe på 3, CVE-2021-44228, CVE-2021-45046 og CVE-2021-4104

 

Hvad går sårbarheden ud på?

Log4j er et java-baseret logging system primært benyttet af Apache, men også mange andre systemer.
Sårbarheden som kaldes Log4Shell, giver ondsindede aktører mulighed for at eksekvere java kode på de sårbare systemer, som i sidste ende kan give aktørerne fuld kontrol over systemet. Da mange systemer benytter Log4j er grænsefladen for angreb ekstrem stor. Log4Shell sårbarheden har en CVE-score på 10/10. Læs mere om CVE-score og hvilke systemer der benytter sårbare versioner af Log4j i længere nede på siden.

 

Hvilke systemer er sårbare?

Der arbejdes fortsat på at identificere samtlige sårbare systemer. Der findes nogle gode lister på nettet, men vi anbefaler altid at i konsulterer direkte hos producenten.

 

Hvordan sikrer du dig?

Første step er altid at patche alle sårbare systemer. Helt åbne internet vendte systemer har højeste prioritet.

Hvis der endnu ikke er kommet en patch til dit system, så er der nogle generelle ting du kan gøre.

  • IPS – du skal sikre at din IPS har opdatering mod de relevante CVE og at den er sat til prevent. vær opmærksom på om du https inspection samme sted hvor du har IPS
  • Windows environment variables. Følg denne artikel, se under workarounds
    https://msrc-blog.microsoft.com/2021/12/11/microsofts-response-to-cve-2021-44228-apache-log4j2/
  • Geo ip blokering – begrænset beskyttelse, da angrebet kører fra bot inficerede enheder i hele verden
  • Tor exit node blokering – igen begrænset effekt

 

Hvordan ser du om du er inficeret?

Har du logning på din firewall eller proxyserver som håndterer HTTP og HTTPS trafik, kan du muligvis se om ondsindede aktører forsøger at få adgang til dine systemer. Log4Shell foregår via modificerede HTTP og HTTPS headers og trafikken sendt fra dem som forsøger at udnytte sårbarheden vil vise sig som forsøg på HTTP eller HTTPS forbindelser.
Check Point tilbyder muligheden for at beskytte mod Log4Shell gratis via CloudGuard AppSec!
Cloudguard Appsec free

CVE

CVE er en liste over offentliggjorte sårbarheder i software og systemer.
Alle sårbarheder tildeles et CVE ID som benyttes af alle producenter. På den både kan man hurtigt søge information på tværs af nettet.

CVSS Score

CVSS score beregnes udfra en række parametre såsom hvor nemt det er at udnytte, hvor stor indvikning de har på systmer, hvor meget skade kan der gøres etc.

CVSS Score

Har du spørgsmål?

Åbningstider

M-F: 09:00-16:00
L-S: Lukket

Ring til os

+45 73 70 81 18

© 2022  Omnisec ApS, CVR 40657908

Privatlivspolitik