Zoals u wellicht al weet of in de media heeft vernomen, is er afgelopen week een ernstige kwetsbaarheid gevonden in Apache Log4j. Het betreft hier software die veel gebruikt wordt in webapplicaties en in een grote hoeveelheid andere systemen. Deze kwetsbaarheid is zeer ernstig en kan op korte termijn tot grote schade leiden. Door kwaadwillenden wordt reeds gescand op het internet en misbruik, bijvoorbeeld met als doel een ransomware-aanval, is een aannemelijk risico indien geen passende maatregelen worden genomen. Via dit bericht willen wij u informeren over onze aanpak.
Na de bekendmaking van de kwetsbaarheid en een interne beoordeling is direct geëscaleerd en opgeschaald om zo zonder onnodige vertraging de risico’s te kunnen mitigeren. Wij hanteren sinds de bekendmaking de volgende aanpak:
1. Beoordelen van de risico’s voor de meest kritieke systemen in onze dienstverlening en direct contact met leveranciers over patches en/of tijdelijke mitigerende maatregelen.
2. Inventariseren van het gebruik van log4j en de kwetsbaarheid binnen onze infrastructuur op basis van:
- beschikbaar gestelde informatie vanuit het NCSC;
- externe kwetsbaarheden scan op ons netwerk (IP prefixes);
- interne kwetsbaarheden scan op systemen in ons beheer;
- opvolgen van bevindingen (op volgorde van risico) door middel van patching en/of tijdelijke mitigerende maatregelen;
- onderzoek kwetsbare systemen op misbruik.
3. In kaart brengen van de situatie bij leveranciers en monitoren van hun mitigerende maatregelen.
4. Aanscherpen controles van logging.
5. Extra controles van de backup faciliteiten.
Wij blijven de situatie doorlopend volgen en zullen direct handelen wanneer daartoe aanleiding is. Ook staan we in contact met de betreffende overheidsinstanties (CSIRT-DSP / NCSC).
MEER INFORMATIE
Voor meer informatie over deze kwetsbaarheid verwijzen we u naar Github en CVE.
VRAGEN?
Als u naar aanleiding van deze informatie nog vragen heeft, neem dan contact op met ons Customer Service Team (CST). Of bekijk onze NOC-pagina.