« Tilbage til oversigt af artikler

Log4Shell: Ny kritisk sårbarhed


Der er identificeret en kritisk sårbarhed (Log4Shell) i en komponent, som anvendes i rigtig meget software. Få overblik over situationen lige her.

Benytter I jer af programmer, som har sårbarheden Log4Shell, kan uautoriserede opnå fuld kontrol over jeres berørte systemer. Det er kritisk og kræver handling. 
 

Hvad skal du vide? 

Den 9. december offentliggjorde forskere proof-of-concept (PoC) udnyttelseskode til en kritisk sårbarhed i Apache Log4j 2, et Java-logbibliotek, der bruges af et stort antal applikationer og tjenester. Udnyttelse kræver kun, at applikationen er tilgængelig fra nettet og har Log4J v2 integreret, og der advares kraftigt i forskellige medier.
 
 
Værd at vide om sårbarheden
Sårbarheden er konstateret i det Java-baserede logningssystem log4j af virksomheden Apache, som benyttes af rigtig mange tredjepartsprodukter på både servere og klienter, hvilket bevirker, at mange virksomheder ikke har den nødvendige indsigt i at vide, hvorvidt de er eksponeret over for sårbarheden eller ej. Sårbarheden i log4j udnyttes lige nu gennem applikationer, som er direkte tilgængelige via internettet og er relativ nem at udnytte. Ved udnyttelse af sårbarheden kan uautoriseret personer opnå fuld kontrol over berørte systemer.
 
Flere større producenter har meldt ud at flere af deres produkter er berørte – bl.a. kan nævnes Apple, Microsoft, VMware, Dell, Cisco, Ubiquiti m.v. Såvel større som mindre softwareproducenter gør brug af det omtalte logningssystem log4j, så alt lige fra lønsystem, analyseværktøjer til produktionsapplikationer kan være berørte. Lige nu findes der adskillige lister på internettet over berørte produkter, som løbende bliver opdateret i takt med, at producenterne får undersøgt deres software.
 
 
 
 
Links til kilder
 
 
Se berørte producenter:
 
 
En række Vmware versioner, Cisco ISE og Fortinedisse er blandt andet berørt. Se dem her: 
 
 
 

Vi anbefaler 

Følg vores anbefalinger eller ret direkte kontakt til Mentor IT og få hjælp.
 
Anbefalinger
  1. Tjek om I har fået e-mails fra leverandører herom, og hvis I har, så følg deres anvisninger. Har I ikke, så send dem en e-mail om, at I gerne vil bede dem forholde sig til, hvorvidt deres applikationer med adgang fra internettet, er berørte af Log4Shell.
  2. Lav et dedikeret scan af jeres miljø for sårbarheden.
 
Kontakt Mentor IT
Ønsker du Mentor ITs hjælp til at undersøge jeres miljø for sårbarheden, så kontakt Mentor IT.
Du kan ringe på 70 122 123 eller sende en mail til support@mentor-it.dk med din forespørgsel. Indsæt gerne [APACHE - log4j] i emnefeltet på din mail.
 
Vi vil beregne opgaven efter medgået tid, men orienterer dig selvfølgelig på forhånd, hvad vores forventninger til opgaven er.
 
Obs. Da adskillige producenter ikke selv er opmærksomme på deres systemer, kan vi ikke give nogle garantier for at finde alle berørte systemer, men vi kan hjælpe jer godt på vej.
 

 


Læs også...

Accept cookies from this site

This website uses cookies to track your behavior and to improve your experience on the site

You can always delete saved cookies by visiting the advanced settings of your browser

Do not accept cookies Only accept functional cookies Accept all cookies