Een nieuwe, bijzonder gevaarlijke kritieke kwetsbaarheid is eind vorige week ontdekt in de Apache Log4j bibliotheek. Beveiligingsbedrijf Kaspersky waarschuwt voor de impact van dit ernstige lek. En geeft een aantal adviezen waarmee bedrijven zich tegen deze kwetsbaarheid kunnen wapenen.
CVE-2021-44228 of Log4Shell of LogJam, is een zogenaamde Remote Code Execution (RCE) klasse kwetsbaarheid, wat betekent dat indien uitgebuit op een kwetsbare server, aanvallers de mogelijkheid krijgen om arbitraire code uit te voeren en mogelijk de volledige controle over een systeem over te nemen. De CVE is, op een schaal van tien, gerangschikt op een tien, wat de ernst van de kwetsbaarheid betreft.
Het Apache Logging Project (Apache Log4j) is een open-source loggingbibliotheek die voor miljoenen Java-toepassingen wordt gebruikt. Elk product dat gebruik maakt van een kwetsbare versie van deze bibliotheek (versie 2.0-beta9 tot 2.14.1) is vatbaar voor deze nieuwe CVE.
Log4j bevat een Lookup-mechanisme voor het zoeken van verzoeken met behulp van een speciale syntax. Door een aangepaste prefix voor deze string te maken, kunnen aanvallers informatie overbrengen naar een server onder hun controle, wat leidt tot arbitraire code-uitvoering of een lek van vertrouwelijke informatie.
"Wat deze kwetsbaarheid bijzonder gevaarlijk maakt, is niet alleen het feit dat aanvallers volledige controle over het systeem kunnen krijgen, maar ook hoe gemakkelijk het is uit te buiten. Zelfs een onervaren hacker kan er misbruik van maken - en we zien nu al dat cybercriminelen actief op zoek zijn naar software die met deze CVE kan worden misbruikt. Het goede nieuws is echter dat een sterke security-oplossing een lange weg kan gaan in het beschermen van gebruikers," zegt Evgeny Lopatin, security-expert bij Kaspersky.
Kasperksy-producten beschermen tegen aanvallen die gebruikmaken van de kwetsbaarheid, inclusief het gebruik van PoC's, onder de volgende namen:
Om je tegen deze nieuwe kwetsbaarheid te beschermen, raden Kaspersky-experts het volgende aan: