Beveiligingslek gevonden in Log4J library Apache

beveiligingslek log4j apache, by

Download ons gratis e-book

Het organiseren van infrastructuur voor softwareontwikkeling

Ik ga akkoord met de privacy policy

Beveiligingslek gevonden in de Log4j library van Apache

Afgelopen donderdag op 9 december 2021, heeft het Duitse Ministerie van Binnenlandse Zaken code rood afgekondigd in verband met een lek in Log4j library van Apache. Door deze kwetsbaarheid kan een kwaadwillige op eenvoudige wijze inbreken op het IT-infrastructuur van bedrijven. Hierdoor is het risico op een ransomeware-aanval significant toegenomen. Er is inmiddels een beveiligings patch beschikbaar. Op zondag 12 december kwam het Nationaal Cyber Security Centrum (NCSC) met een lijst van kwetsbaarheden die betrekking hebben op applicaties en andere systemen die kwetsbaar zijn geworden door een groot beveiligingslek in de Apache Log4j library. Bekijk hier de lijst op Github.

Waar wordt de Log4j library voor gebruikt?

De Log4j library wordt gebruikt voor het bijhouden van foutmeldingen die kunnen optreden in een applicatie, bijvoorbeeld je bedrijfsapplicaties. Deze foutmeldingen worden opgeslagen in logbestanden. Deze logbestanden kunnen uitgelezen worden om te zien welke errors zich voordoen in een webapplicatie.
Het lek is bekend onder de naam Log4Shell. In het kort is het mogelijk om via dit lek relatief eenvoudig toegang te krijgen tot de server en de data opgeslagen op de server. (lees hier meer). Dit is mogelijk in een bepaalde versie van de Java logging library van Log4j. Log4j wordt bijvoorbeeld veel gebruikt door Netflix, McAfee en Minecraft.

Moet ik mij zorgen maken als klant van Geckotools?

Nee, je hoeft je hierover geen zorgen te maken. Na het uitkomen van dit nieuwsbericht hebben we gelijk actie ondernomen. Geckotools heeft in samenwerking met Geckotech alle servers en applicaties gecontroleerd op de aanwezigheid van de kritieke versies van Log4j. Zowel de servers als de applicaties binnen ons managed hosting platform zijn hierop gecontroleerd.

Zijn er implicatie’s opgetreden?

Uit ons kwetsbaarheids onderzoek, zijn GEEN kwetsbaarheden naar voren gekomen. Dit betekent dat het managed hosting platform van Geckotools niet kwetsbaar is voor dit specifieke lek. Dankzij onze monitoring en continious penetration testing, hebben wij direct in de gaten als er kwaadwillige activiteiten plaatsvinden op ons netwerk of applicatieservers, waardoor wij proactief kunnen reageren op mogelijk gevaar. We blijven de situatie nauwlettend in de gaten houden en laten het weten als er iets veranderd.

En hoe verder?

Wil je meer weten over hoe wij omgaan met kritieke beveiligingslekken en hoe jij je applicatie veilig kan houden voor toekomstig gevaar? Download dan ons e-book voor meer informatie over het uitbesteden van je applicatiehosting, waardoor de zorg voor eventuele beveilingslekken uit handen wordt genomen.