Magazine

Nyheder og artikler om sikkerhedsprodukter
Log4j / Log4shell

Log4j / Log4shell

21 Dec, 2021
Jesper Kristensen

Efter flere advarsler er nu Center for Cybersikkerhed og den Svenske Myndighed for Samfundssikkerhed og Beredskab (MSB) gået ud med advarsler om en kritisk sårbarhed i Log4j eller Log4shell som det også kaldes. For at svare på eventuelle spørgsmål, som i eller jeres kunder har, så har vi her sammenfattet lidt information om dette.

Uge 49/50 2021 kom informationen om opdagelsen af den kritiske sårbarhed med CVE-2021-44228 i Apache Log4j-biblioteket (CVSS sværhedsgrad 10 af 10). Truslen, også kaldet Log4Shell eller LogJam, er en sårbarhed i klassen Remote Code Execution (RCE). Hvis en angriber lykkedes med at anbringe den på en sårbar server får de mulighed for at eksekvere tilfældig kode og potentielt få fuld kontrol over systemet. Et offentligt publiceret Proof-of-Concept, såvel som sårbarhedens lette exploatering, gør denne situation særdeles farlig.

Nedenfor finder du uddrag fra nogle af vores leverandører, og mere læsning om sårbarheden.

Hanwha TechWin
https://hanwhatechwineurope.zendesk.com/hc/en-gb/articles/4412441785490-Log4j-CVE-2021-44228-does-not-affect-Hanwha-products

AVA
https://www.avasecurity.com/blog/log4shell-and-ava-security

Dahua
https://www.dahuasecurity.com/support/cybersecurity/details/967

 

https://www.cfcs.dk/da/handelser/varsler/opsamling-pa-log4j/
https://www.cert.se/2021/12/uppdatering-om-det-allvarliga-laget-gallande-sarbarheten-i-log4j?src=rss
https://github.com/cisagov/log4j-affected-db

 

21 Dec, 2021
Written by: Jesper Kristensen
COPYRIGHT © 2024. TELETEC CONNECT