Uppdatering: Apache Log4j Injection Vulnerability

Arbetet med att ta hand om system som drabbas av sårbarheten kallad Log4j fortsätter.

Om du inte har börjat att arbeta med detta är det hög tid. Att inventera varje applikation som finns i organisationen kan vara tidskrävande men nödvändigt för att se om sårbarheten finns i någon applikation (högst sannolikt) . De flesta tillverkare uppdaterar löpande om just deras produkt och hur man går tillväga för att täppa till säkerhetshålet.

Om tillverkaren inte ännu har kommit med en lösning kan rekommendationen vara att stänga applikationen för internet-access. eller helt stänga ner systemet tills dess att leverantören har en säkerhetsuppdatering på plats.

Det är bara en tidsfråga innan rapporterna om lyckade intrångsförsök börjar ramla in.

cert.se rapporterar:

”Angreppsförsök pågår redan mot svenska intressenter. Det finns också indikationer på att det görs försök att göra sårbarheten till en automatiserad mask, ett extremt allvarligt scenario som kan innebära att den sprids okontrollerat på internet.”

Källor för information:

Log4j – Apache Log4j Security Vulnerabilities

Guidance for preventing, detecting, and hunting for CVE-2021-44228 Log4j 2 exploitation – Microsoft Security Blog

VMSA-2021-0028.4 (vmware.com)

Vulnerabilities in Apache Log4j Library Affecting Cisco Products: December 2021

Citrix Security Advisory for Apache CVE-2021-44228, CVE-2021-45046 and CVE-2021-45105

Bildkälla cert.se

Fler nyheter