Skip to main content

Wat is er aan de hand

Het ‘Apache log4j-lek’ dat vrijdag 10 december 2021 bekend is geworden heeft betrekking op het gebruik van een kwetsbare ‘Java-bibliotheek’ in software. In dit artikel leggen we uit welke acties u kunt ondernemen. Aangezien Java veelvuldig wordt gebruikt, kan dit lek in veel verschillende applicaties optreden. Wij adviseren u contact op te nemen met alle leveranciers die applicaties aan u leveren. Informeer bij hen of ze Java gebruiken en dan specifiek de ‘Apache Log4j v2′ bibliotheek.

Het Nationaal Cyber Security Centrum heeft een lijst gepubliceerd op https://github.com/NCSC-NL/log4shell/tree/main/software. Deze lijst wordt constant aangevuld. U kunt deze lijst gebruiken om te controleren of de vermelde applicaties in gebruik zijn in uw omgeving. Let op: de lijst is niet volledig en wordt continue aangevuld.

Maakt u gebruik van Sophos?

Sophos heeft voor de firewall en de endpoint software ‘patern-updates’ uitgebracht om misbruik van het lek te detecteren en waar nodig te blokkeren. Heeft u de Sophos Managed Threat response dienst? Het Sophos MTR team controleert actief op misbruik van het lek.

Maakt u gebruik van VMware?

VMware werkt momenteel aan een update voor vCenter. Zolang vCenter niet direct vanaf internet toegankelijk is, is het risico beperkter dan applicaties die direct vanaf internet toegankelijk zijn. Maakt u gebruik van onze private cloud of heeft u een overeenkomst voor server-beheer? Dan voeren wij deze VMware update voor u uit.

Toch nog vragen?

Neem contact op met onze specialisten!