Belangrijke informatie over kwetsbaarheid apache log4j

Sinds vorig weekend zijn wij betrokken bij het informeren van partijen (deelnemers) over de kwetsbaarheid in Apache log4j. De kwetsbaarheid maakt het mogelijk om code op afstand (RCE) uit te voeren en een server volledig over te nemen. Het betreft een zogeheten zero-day exploit, wat betekent dat tot vrijdag 10 december 2021 het een onbekende kwetsbaarheid was. Het Nationaal Cyber Security Centrum (NCSC) heeft deze kwetsbaarheid aangemerkt als HIGH.

Wat doen wij en wat hebben wij zelf gedaan
Sinds vrijdag 10 december zijn wij vanuit het team actief bezig om dit risico te onderzoeken en waar nodig maatregelen te nemen. Hiertoe hebben wij een uitgebreide analyse gedaan van onze eigen software, de omgevingen waar wij gebruik van maken, dan wel systemen van leveranciers die gekoppeld zijn aan onze producten. Uit deze analyses is gebleken dat de log4j component niet in onze eigen software voorkomt en daarvoor zijn dus ook geen maatregelen nodig gebleken. Van de (toe)leveranciers hebben wij inzichtelijk in hoeverre de log4j component aanwezig is in hun producten en indien nodig, hebben wij de maatregelen genomen om de kwetsbaarheid tegen te gaan.

Daarnaast monitoren wij de komende tijd nauwlettend onze omgevingen om na te gaan of wij verdachte bewegingen zien en nemen wij, voor zover nodig, aanvullende maatregelen (bijvoorbeeld: nieuwe patches die uitgevoerd moeten worden). Dit geldt uiteraard ook voor onze partners en (toe)leveranciers. De komende weken blijven wij de ontwikkelingen op de voet volgen.

De continuering van de dienstverlening is uiteraard onze hoogste prioriteit.

Ontwikkeling

 

Belangrijke informatie over kwetsbaarheid apache log4j

Wat zelf te doen
Blijf zelf ook actief monitoren op uw producten en (toe)leveranciers om inzicht te krijgen in de laatste stand van zaken.

Interessante bronnen: