AddPro Säkerhetsuppdatering

Den 9 december uppdagades en sårbarhet (CVE-2021-44228) i det Javabaserade Log4J-biblioteket. Sårbarheten består i möjlighet till Remote Code Execution och har fått nivån 10 på en 10-gradig skala.

Sårbarheten är alltså oerhört lätt att utnyttja och kan får stora konsekvenser.

Log4J används i Apache (Struts 2, Solr, Druid coh Fink) men effekten av denna sårbarhet har potential att bli enorm då Log4J-modulen används i mängder av andra produkter/applikationer i nästan alla branscher. Detta inkluderar produkter från ett flertal  stora leverantörer.

För att utnyttja sårbarheten krävs att ett sårbart system är exponerat till en potentiell utnyttjare med nätaccess.

Då det aktuella biblioteket ofta utnyttjas som en del av en komplett lösning är det inte så enkelt som att ersätta en eller flera filer i ett operativsystem, hela lösningen måste förmodligen byggas om och testas.
Man är alltså beroende av uppdatering från sin leverantör, men för de som byggt egna java-lösningar och vet hur man uppdaterar det aktulle Log4J-biblioteket så är sårbarheten enl uppgift åtgärdad i version 2.15.0

Från våra Threat Intelligence system får vi just nu information om att det pågår massiva scanningar på Internet där Cyberkriminella letar efter sårbara system, viss information tyder på att man utnyttjar sårbara system för mining av krypto-valutor, men även mer traditionella attacker som phishing, spam, mm.

Då nätaccess krävs för att utnyttja sårbarheten rekommenderar AddPro att man försöker minimera exponering av javabaserade system mot internet och kontrollerar med sin leverantör om aktuella produkt är sårbar.

AddPro har i nuläget ingen möjlighet att publicera en lista på drabbade system, istället måste man utgå ifrån att alla system som har ett webinterface är utsatt tills motsatsen visats.

Det finns listor från olika källor på internet, dessa uppdateras kontinuerligt, till exempel https://www.techsolvency.com/story-so-far/cve-2021-44228-log4j-log4shell/#affected-products

Observera att detta är en av många listor och att AddPro inte kan ta något ansvar för riktigheten i publicerade uppgifter.

De åtgärder som kan vidtas nu är följande:

  1. Begränsa exponering av misstänkt system mot Internet.
  2. Om möjligt begränsa även exponering mot interna nät
  3. Verifiera om aktuellt system är Javabaserat och använder aktuellt logbibliotek
  4. Vänta på uppdatering från leverantör

 

Relaterade nyheter

8 juni, 2022

Rikshem AB väljer AddPro som strategisk partner inför sin digitala resa

7 juni, 2022

AddPro är ännu en gång i topp när kunderna får säga sitt