Det skal du vide om Log4Shell


Sårbarheden som hele verden taler om.
Siden er senest opdateret: 18.12.2021

Hvad er Log4Shell?

Log4Shell er en sårbarhed i Log4j, der også kendes under CVE-2021-44228.

Sårbarheden findes i Java-applikationer, der benytter Log4j-biblioteket, som benyttes vidt i Java-applikationer til at logge fejlmeddelelser.

Alle dem, som logger med Log4j v. 2.14.1 eller derunder, er således sårbare, fordi hackere kan skrive til loggen i Java-applikationerne og på den måde få adgang til fuld kontrol over de servere, hvor softwaren er hosted på – altså fuld adgang til systemet.

Hvorfor er Log4Shell kritisk?

Common Vulnerability Scoring System (CVSS) anvendes til at vurdere intensiteten af en sårbarhed på en skala fra 1 til 10 – der ofte også oversættes til lav, medium, høj og kritisk. Log4shell er vurderet til 10.0, og således er sårbarheden på det mest kritiske niveau.

Det anbefales at man hurtigst muligt opdaterer Log4j til version 2.17.0. 

Hvis en sårbar installation af Log4j benyttes, kan det være muligt for en udefrakommende at udføre Remote Code Execution, der potentielt kan lede til fuld kontrol over de servere, hvor softwaren er hosted på.

Det vurderes, at selv uerfarne hackere vil kunne udnytte sårbarheden og flere netværksmonitoreringsvirksomheder bekræfter, at Log4Shell-sårbarhederne pt. bliver udnyttet.

 

Benyttes af leverandører

Mange leverandører af softwareprodukter benytter Log4j, og kunderne af disse produkter kan ikke selv udbedre sårbarheden. Virksomheder må vente på, at leverandørerne udsender opdateringer, der kan installeres og dermed udbedre sårbarheden.

Hvordan undgår man at blive kompromitteret?

Hændelser som Log4Shell understøtter behovet for at scanne for sårbarheder ofte, og hændelsen viser samtidig, hvorfor den traditionelle metode med scanning 2-4 gange årligt er en forældet og usikker tilgang til sårbarhedshåndtering.

BlackstoneOne har identificeret en række af de teknologier, der på nuværende tidspunkt er kendte for at kunne blive udsat for sårbarheden. Brugere af BlackstoneOne vil derfor kunne se, hvilke sårbare installationer de har. Brugerne er blevet underrettet via mail med information, der var relevant for dem.

Er BlackstoneOne-softwaren sårbar over for Log4Shell?

Vi har gennemtjekket vores systemer og leverandører for at sikre, at BlackstoneOne ikke er sårbar over for Log4Shell.

Hvad gør BlackstoneOne?

Vi undersøger løbende vores database for at lokalisere enheder, der kan være udsat for Log4Shell. Så snart vi finder indikation på, at der er en enhed, der benytter en sårbar Log4j-version, sender vi en mail til de brugere, der har sårbare installationer.

I mailen gør vi brugeren opmærksom på, hvilke installationer det drejer sig om, samt henviser til vejledning for hvordan sårbarheden kan mitigeres eller fjernes på disse installationer. Vi finder indikationerne på både eksterne og interne enheder samt webapplikationer.

Derudover laver scanneren aktive tjek, for at forsøge at udnytte sårbarheden til at verificere om den scannede enhed er sårbar.

Vær opmærksom

De enkelte leverandører af applikationerne udsender løbende løsninger til sårbarheden. Vær opmærksom på at når I anvender tredjepartsonlineløsninger til at verificere sårbarheden, fortæller I verden, at I er sårbare. Derfor bør I sørge for kun at dele den information med samarbejdspartnere, som I stoler på. 

Mere information om Log4Shell

For mere information om Log4Shell henviser vi til følgende hjemmesider:

Information om sårbarhedshåndtering

Vi forklarer på kort tid, hvordan du kan forbedre din IT-sikkerhed ved sårbarhedsscanning og sårbarhedshåndtering med løsningen fra BlackstoneOne.

Skriv din email-adresse så kontakter vi dig.


    Vi anvender dine indtastede oplysninger til at indlede kontakt til dig. Læs mere om hvordan vi bruger og beskytter dine oplysninger i vores privatlivspolitik.