18 januari 2022 – 13:00

De Log4j kwetsbaarheid blijft bij Avensus continu onder de aandacht. Wij hebben voor sommige klanten al een aantal fixes vanuit de leverancier doorgevoerd en wij houden het nieuws rondom nieuwe updates nauwlettend in de gaten.


6 januari 2022 – 16:00

Er wordt op de achtergrond hard gewerkt om u te beschermen tegen de Log4j kwetsbaarheden en overleggen wij binnen Avensus met diverse disciplines dagelijks. Uiteraard houden wij nauwlettend de laatste ontwikkelingen in de gaten en volgen wij de adviezen van het NCSC. We hebben diverse scans, updates of mitigerende maatregelen uitgevoerd op onze systemen. 

Uw aandacht dient er naar uit te blijven gaan dat de adviezen van uw applicatieleveranciers nauwgezet opgevolgd worden. Daarnaast willen we uw aandacht blijven vragen voor mogelijk opvallend gedrag binnen uw applicatielandschap of IT infrastructuur en ook uw gebruikers daarop alert te maken.


21 december 2021 – 11:56

Wij zijn nog steeds bezig ons continu in te zetten in het nemen van mitigerende maatregelen op de IT infrastructuren en het blijven scannen van Log4j instanties binnen onze netwerken. De workarounds worden zoveel mogelijk door ons toegepast en uiteraard houden wij het nieuws op deze kwetsbaarheid nauwlettend in de gaten. Wij blijven acteren zodra er patches beschikbaar zijn voor de relevante infrastructuur componenten.

Omdat wij ons volledig inzetten in het veilig houden van uw omgeving, kan het zijn dat wij iets trager reageren op uw andere vragen dan u van ons gewend bent.

Wij wijzen u graag op het belang om uw bedrijfsapplicaties waar mogelijk op kwetsbaarheden te repareren, updates door te voeren in samenwerking met de leverancier en de volgende pagina’s in de gaten te houden:

https://www.ncsc.nl/onderwerpen/log4j

https://www.cisa.gov/uscert/apache-log4j-vulnerability-guidance


20 december 2021 – 15:23

Zoals u waarschijnlijk in de media heeft gezien is er een wereldwijd probleem met Apache Log4j software die in zeer veel informatiesystemen aanwezig is. De kwetsbaarheid staat bekend als Log4j/Log4shell (met CVE-2021-44228) en heeft een CVSS score van 10. Dit is de hoogste categorie dat kan worden gegeven.

Avensus is sinds de bekendmaking van deze kwetsbaarheid bezig met het nemen van mitigerende maatregelen op IT infrastructuren. Deze maatregelen omvatten onder meer het activeren van IPS signatures en het waar mogelijk beperken (GEO-blokkeren) van inkomend Internet verkeer vanaf buiten Nederland.

Ook zijn beschikbare patches of workarounds toegepast voor infrastructuur gerelateerde software zoals VMware Horizon die direct vanaf het Internet benaderbaar zijn.

Het NCSC houdt een actueel overzicht bij van beschikbare updates; deze is te vinden op de GitHub van het NCSC: https://github.com/NCSC-NL/log4shell

De lijst is zeker niet volledig en wordt regelmatig aangevuld met nieuwe informatie.

Wat dit voor u betekent:

Wij adviseren u om bovenstaande lijst (GitHub) door te nemen en uw bedrijfsapplicaties waar mogelijk kwetsbaarheden te repareren in samenwerking met de leverancier.

Begin daarbij met systemen of applicaties die direct vanaf het Internet benaderbaar zijn. Avensus houdt de ontwikkelingen nauwgezet in de gaten en zal (waar nodig in overleg) aanvullende maatregelen nemen.

Op dit moment richten wij ons met de mitigerende maatregelen op het zoveel mogelijk beschermen van mogelijke aanvallen ‘van buiten af’.  

Tevens zijn wij bezig met het repareren van interne applicaties met mogelijk ook scanacties op Log4j instanties binnen netwerken. Dit is afhankelijk van de verschillende vendoren die hun applicaties nog aan het onderzoeken zijn op kwetsbaarheden, waar nodig zullen zij vervolgens patches uitbrengen. Uiteraard houden wij dit nauwlettend in de gaten en wij zullen acteren zodra er patches beschikbaar voor relevante infrastructuur componenten.

Mocht u hier verdere vragen over hebben dan adviseren wij u contact op te nemen met uw accountmanager.

Links

https://www.ncsc.nl/onderwerpen/log4j

https://www.cisa.gov/uscert/apache-log4j-vulnerability-guidance

Menu