
Log4j / Log4shell
Efter flere advarsler er nu Center for Cybersikkerhed og den Svenske Myndighed for Samfundssikkerhed og Beredskab (MSB) gået ud med advarsler om en kritisk sårbarhed i Log4j eller Log4shell som det også kaldes. For at svare på eventuelle spørgsmål, som i eller jeres kunder har, så har vi her sammenfattet lidt information om dette.
Uge 49/50 2021 kom informationen om opdagelsen af den kritiske sårbarhed med CVE-2021-44228 i Apache Log4j-biblioteket (CVSS sværhedsgrad 10 af 10). Truslen, også kaldet Log4Shell eller LogJam, er en sårbarhed i klassen Remote Code Execution (RCE). Hvis en angriber lykkedes med at anbringe den på en sårbar server får de mulighed for at eksekvere tilfældig kode og potentielt få fuld kontrol over systemet. Et offentligt publiceret Proof-of-Concept, såvel som sårbarhedens lette exploatering, gør denne situation særdeles farlig.
Nedenfor finder du uddrag fra nogle af vores leverandører, og mere læsning om sårbarheden.
Hanwha TechWin
https://hanwhatechwineurope.zendesk.com/hc/en-gb/articles/4412441785490-Log4j-CVE-2021-44228-does-not-affect-Hanwha-products
AVA
https://www.avasecurity.com/blog/log4shell-and-ava-security
Dahua
https://www.dahuasecurity.com/support/cybersecurity/details/967
https://www.cfcs.dk/da/handelser/varsler/opsamling-pa-log4j/
https://www.cert.se/2021/12/uppdatering-om-det-allvarliga-laget-gallande-sarbarheten-i-log4j?src=rss
https://github.com/cisagov/log4j-affected-db