Afgelopen december werd een nieuwe kwetsbaarheid, log4shell, ontdekt die gezien wordt als een potentiële bedreiging voor miljoenen apparaten wereldwijd.
Deze bedreiging betreft de log4j logging library die veel gebruikt wordt in de meeste Java-applicaties. Aangezien de meeste toepassingen allerlei informatie van buitenaf loggen, zou log4shell van dit euvel gebruik kunnen maken door op afstand willekeurige code (JNDI lookup) uit te voeren op de machines waarop log4j draait. Eenmaal dat gebeurd is, kan de impact aanzienlijk zijn, waardoor hackers vrij eenvoudig de controle kunnen overnemen van een systeem op afstand.
Het Security team van Belnet reageerde snel, in overleg met de Europese cyberveiligheidsautoriteiten, om de risico's te beperken.
Door Belnet ondernomen acties
- Zodra ons Security team van deze kwetsbaarheid op de hoogte was, werd een aanbeveling opgesteld voor de organisaties die op ons netwerk zijn aangesloten. Deze aanbeveling werd bijgewerkt in functie van de evolutie van de situatie.
- Intern werden alle servers en laptops gecontroleerd om na te gaan of ze kwetsbaar waren voor log4shell en we zijn onmiddellijk begonnen met het aanbrengen van correcties en het controleren op indicatoren van compromittering. Gelukkig waren er intern geen gevolgen.
- Wij hebben er uiteraard bij onze klanten op aangedrongen hetzelfde te doen. Log4shell was een gevaarlijke kwetsbaarheid voor veel klanten, aangezien log4j een populaire logging library is. Bijna alle Java-toepassingen die logging gebruiken, maken gebruik van log4j, wat maakt dat dit alles een grote impact heeft gehad op iedereen.
Ons Security team zal de situatie verder blijven opvolgen en u op de hoogte houden van eventuele nieuwe kwetsbaarheden. Als u als organisatie bent aangesloten op het Belnet-netwerk en u bent getroffen door log4shell of u wilt meer informatie over de inhoud van onze aanbeveling, dan helpt ons Security team u graag verder.
Heeft u een vraag over log4shell?