Log4j Kwetsbaarheid Aankondiging
13 december 2021
Bijgewerkt: 15 december 2021
Op 9 december 2021 werd een kwetsbaarheid voor Log4j openbaar gemaakt. Log4j is een veelgebruikte logging library gemaakt door de Apache Software Foundation. Deze kritieke kwetsbaarheid treft alle versies van Log4j van 2.0 tot 2.14.1. Wij raden ten zeerste aan om elk gebruik van Log4j te herzien en de kwetsbaarheden te verhelpen in overeenstemming met de Apache Log4j Security Vulnerability Guidance. Meer informatie over deze kwetsbaarheid, genaamd Log4Shell en bekend als CVE-2021-44228, is te vinden op de Apache Log4j Security Vulnerability pagina.
Sinds we op de hoogte zijn van deze kwetsbaarheid, evalueren we Park Place Technologies diensten en systemen geëvalueerd om te bepalen of er mogelijk kwetsbaar zijn voor deze exploit.
- Ons beveiligingsteam heeft al onze handtekeningen bijgewerkt om ervoor te zorgen dat we pogingen om deze kwetsbaarheid uit te buiten, kunnen detecteren.
- Wij hebben aangepaste waarschuwingen en IOC's gemaakt om elke activiteit te detecteren die met deze exploit in verband kan worden gebracht.
- Wij hebben al onze systemen gecontroleerd en gescand en vastgesteld in welke gevallen wij de bibliotheek moeten bijwerken.
- Wij werken rechtstreeks met onze leveranciers samen om ervoor te zorgen dat zij tijdig updates verstrekken.
- We hebben waar nodig workarounds toegepast, totdat er patches beschikbaar zijn.
Geïmpacteerde diensten:
Entuity
De kwetsbaarheid bestaat in de log4j 2.x bibliotheken die aanwezig zijn in de volgende versies van Entuity:
- Versie 19 (Patch vrijgegeven)
- Versie 18 (Patch vrijgegeven)
- Versie 17 (Patch vrijgegeven)
Wij raden alle klanten aan om te upgraden naar de nieuwste patches zodra deze beschikbaar zijn.
ParkView Hardware monitoring
Geen gevolgen voor onze klanten, onze interne systemen zijn bijgewerkt. Dit omvat ParkView-I, ParkView-E, REM, de ParkView Hardware Virtual Machine (VM), en de Patrol Agent.
ParkView Ontdekking
Geen gevolgen voor onze klanten.
ParkView Netwerkbeheer
Alle klanten zijn automatisch geüpgraded naar de laatste patch.
ParkView Serverbeheer
Geen gevolgen voor onze klanten.
Als u vragen of opmerkingen heeft, neem dan contact op met uw Account Manager of ons Support Center. We zullen deze pagina blijven bijwerken met de meest recente status van alle betrokken diensten.
Veel providers en leveranciers zijn door deze kwetsbaarheid getroffen. Bekijk de meldingen en richtlijnen van andere providers en verkopers over hoe u workarounds en patches op andere systemen kunt toepassen.
Andere bronnen:
- https://logging.apache.org/log4j/2.x/security.html
- Richtlijnen voor het voorkomen van, het opsporen van en het jagen op CVE-2021-44228 Log4j 2-uitbuiting
- CVE-2021-44228 - Apache Log4j Remote Code Execution Kwetsbaarheid
- Ergste Apache Log4j RCE zero day op internet gedropt - Cyber Kendra
- Log4Shell: RCE 0-day exploit gevonden in log4j, een populair Java logging pakket | LunaSec
- CVE-2021-44228 - Log4j 2 Kwetsbaarheidsanalyse - Randori Aanvalsteam
- CVE - CVE-2021-44228 (mitre.org)
- Log4j - Apache Log4j Beveiligingslekken
- Uitgave log4j-2.15.0-rc2 - apache/logging-log4j2 - GitHub