Overslaan en naar de inhoud gaan

Nog altijd kwetsbaarheden door Log4Shell

Aanvallers mikken nog altijd op servers met VMware-software omdat ze daar binnen kunnen komen via het inmiddels beruchte gat in Log4j.

Log4j
− Shutterstock

Cybercriminelen, inclusief hackgroeperingen die staatssteun genieten, maken nog steeds dankbaar gebruik van Log4Shell-exploits om binnen te komen bij servers van softwarebedrijf VMware. De mogelijkheid om langs de kwetsbare Log4j-tool eigen code op afstand uit te voeren, blijkt nog lang niet overal gedicht te zijn, schrijft AG Connect. De Amerikaanse cybersecurity-overheidsorganisatie CISA en de cyberafdeling van de kustwacht waarschuwen dat servers van VMware Horizon en UA worden gehackt.

Aanvallers mikken nog altijd op servers met die VMware-software omdat ze daar binnen kunnen komen via het inmiddels beruchte gat in Log4j. Die opensourcetool voor logging is in gebruik bij veel verschillende organisaties, ook omdat het dienst doet in vele verschillende producten van diverse ICT-aanbieders. Daaronder ook virtualisatie- en cloudleverancier VMware, waar CISA (Cybersecurity and Infrastructure Security Agency) en het US Coast Guard Cyber Command (CGCYBER) nu voor waarschuwen. De mogelijkheden bij Log4j om kwaardaardige code op een afstand uit te voeren (remote code execution) werden in december wereldkundig .

Al maanden aanvallen

Nu, eind juni, worden er nog steeds succesvolle aanvallen ondernomen op die kwetsbaarheid. Dit nadat er diverse hackgroepen, ook met staatssteun, zijn gedetecteerd, werkende vanuit landen als China, Iran, Noord-Korea en Turkije. Daarnaast hebben diverse commerciële aanvallers zich gericht op Log4Shell, waaronder ook tussenpartijen die bijvoorbeeld systeemtoegang verkopen aan ransomwarebendes.

De Amerikaanse overheid meldt nu bij monde van CISA en CGCYBER dat dit nog altijd gaande is. Zij waarschuwen in een gezamenlijke verklaring dat 'netwerkverdedigers' zich bewust moeten zijn dat kwaadwillenden aanhoudend gebruik maken van Log4Shell (CVE-2021-44228) in VMware-servers. Daarmee krijgen ze toegang tot de ict-infrastructuren van organisaties die hun kwetsbare systemen niet hebben gepatcht of geen workarounds hebben ingesteld.

Het belangrijkste overheidsnieuws van de dag

Schrijf je in voor de Binnenlands Bestuur nieuwsbrief

Het dringende advies is om patches of workarounds zo snel mogelijk door te voeren én om te controleren of er niet al is ingebroken langs deze weg. Zogeheten IOC's (indicators of compromise) worden hiervoor aangedragen. Ongepatchte VMware-systemen moeten eigenlijk beschouwd worden als gecompromitteerd, schrijft Bleeping Computer.

Het belangrijkste overheidsnieuws van de dag

Schrijf je in voor de Binnenlands Bestuur nieuwsbrief

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heeft u al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heeft u al een account? Log in