Hacking

Kan din organisation være ramt af “Log4j”?

Den sidste uge har dette lille ord “Log4j” været på alle IT-sikkerhedsfolks læber. Sidste weekend var der travlt i mange IT-afdelinger for at sikre organisationen. Se listen over det software løsninger, som kan være ramt af dette hack.

Log4j er en open source komponent, der benyttes i Java applikationer til logning.

Desværre er der allerede beretninger om danske virksomheder, der er blevet ramt af denne sårbarhed af ondsindede hackere. Danske sygehuse lukkede systemer ned, for at sikre sig mod angreb.

Organisationen CVE bedømmer Log4j på skalaen 1-10, som et rent 10-tal, og derfor en sårbarhed af de værste.

Den hollandske cybersikkerheds myndighed NCSC-NL har udgivet en liste med 2.503 forskellige løsninger, som de har undersøgt for denne sårbarhed. Listen er ikke udtømmende! NCSC-NL gør desuden opmærksom på at denne sårbarhed også kan være i løsninger, som organisationer har fået udviklet til sig selv.

1.463 af disse løsninger er ikke sårbare, men resten opdeler de i disse grupper:

  • Fix, mitigation, Workaround = 504 løsninger
  • Sårbare = 384 løsninger
  • Ved at blive undersøgt = 152 løsninger

Disse 1.040 løsninger kommer fra 236 producenter. For eksempel er det hele 41 løsninger fra VMware.

Jeg har smidt listen igennem excel og frasorteret de ikke-sårbare løsninger. Listen herunder er derved kun navnene på de producenter, som har løsninger, der er sårbare, undersøges eller som allerede har et fix på denne sårbarhed

  • 7Signal
  • ABB
  • Abbott
  • Accellence Technologies
  • Accruent
  • Acronis
  • Acunetix
  • Adobe
  • ADP
  • Akamai
  • Alertus
  • Alphatron
  • Amazon
  • Apache
  • APC
  • Apereo
  • Appian
  • Aptible
  • Arduino
  • Arista Networks
  • Atlassian
  • Autodesk
  • Avaya
  • Backblaze
  • Barco
  • Basis Technology
  • Bitnami
  • BioJava
  • BlackBerry
  • BMC Software
  • Brian Pangburn
  • Broadcom
  • Carbon Black
  • CaseWare
  • Cepheid
  • Cisco
  • CIS-CAT
  • Citrix
  • Clavister
  • Commvault
  • Confluence
  • Confluent
  • Connect2id
  • Connectwise
  • Contrast
  • ControlUp
  • Coralogix
  • Couchbase
  • cPanel
  • Cyberark
  • DatadogHQ
  • Datev
  • Dataverse
  • Debian
  • Dell
  • DotCMS
  • Dynatrace
  • EclecticIQ
  • Elastic
  • ESET
  • Esri
  • EVL Labs
  • Extensis
  • Extreme Networks
  • Ewon
  • Fiix
  • FileCap
  • Forcepoint
  • Forescout
  • ForgeRock
  • Fortinet
  • Fujitsu
  • F-Secure
  • Genesys
  • GeoSolutions
  • GFI Software
  • GitHub
  • GitLab
  • GoAnywhere
  • Gradle
  • Graylog
  • GuardedBox
  • HackerOne
  • HCL Software
  • Helpsystems
  • Hexagon
  • Hitachi Energy
  • HostiFi
  • HPE
  • Huawei
  • IBM
  • IGEL
  • iGrafix
  • Imprivata
  • Informatica
  • INIT GmbH
  • Intel
  • InterSystems
  • IronNet
  • Ivanti
  • Jamf Nation
  • Jazz/IBM
  • JetBrains
  • Jitsi
  • Juniper Networks
  • Kaseya
  • Keeper
  • Kofax
  • LastPass
  • LeanIX
  • Lenovo
  • Liongard
  • LiveAction
  • LogRhythm
  • LogicMonitor
  • Lyrasis
  • LucaNet
  • Mailcow
  • ManageEngine
  • McAfee
  • Metabase
  • Micro Focus
  • Microsoft
  • MicroStrategy
  • Mitel
  • MongoDB
  • N-able
  • Nakivo
  • Nelson
  • Neo4j
  • NetApp
  • NetCore
  • Netflix
  • NetIQ
  • New Relic
  • NSA
  • Nulab
  • Nutanix
  • NVIDIA
  • Obsidian Dynamics
  • OCLC
  • Okta
  • OneSpan
  • openHAB
  • OpenMRS
  • OpenNMS
  • OpenSearch
  • Oracle
  • OWASP
  • OVHCloud
  • PagerDuty
  • Palo Alto
  • PaperCut
  • PDQ
  • Pega
  • Pexip
  • Philips
  • Phoenix Contact
  • Polycom
  • Portex
  • Progress
  • Proofpoint
  • PTC
  • PTV Group
  • Puppet
  • Qconferencing
  • QlikTech International
  • QNAP
  • QOS.ch
  • QUEST
  • Red Hat
  • Redis
  • Ricoh
  • Riverbed
  • Rockwell Automation
  • RSA
  • Ruckus
  • SAE IT-systems
  • Safe
  • Sage
  • SailPoint
  • Salesforce
  • SAP
  • SAS Institute
  • Schneider Electric
  • Seafile
  • Security Onion Solutions
  • Siemens
  • Sitecore
  • Snow Software
  • SolarWinds
  • Soliton Systems
  • SonarSource
  • SonicWall
  • Sophos
  • SOS (Berlin)
  • Splunk
  • Stackstate
  • Stardog
  • Stratodesk
  • Sumo logic
  • SuperMicro
  • SUSE
  • Syncro Soft
  • syntevo
  • SysAid
  • Tableau
  • Talend
  • Tealium
  • Teamviewer
  • Tesorion
  • Tosibox
  • TP-Link
  • Trend Micro
  • Tripwire
  • TRUMPF
  • Ubiquiti
  • Unify
  • US Signal
  • USoft
  • Veritas
  • VMware
  • Vuze
  • WatchGuard
  • Wibu Systems
  • WitFoo
  • Wowza
  • WSO2
  • Xerox
  • Y Soft
  • Yellowfin
  • Zammad
  • Zendesk
  • Zoho
  • Zscaler
  • Zyxel

Bruger din organisation en eller flere løsninger fra en af ovenstående producenter, så skal i handle på dette med det samme. Få undersøgt hvilke rettelser/opdateringer, som disse producenter har udsendt, for at lukke dette sikkerhedshul.

Den nyeste version af Log4j komponenten 2.16 har lukket for denne sårbarhed, men nogle systemer er endnu ikke opdateret til denne version.

Gå ind på NCSC-NL oversigt her og se præcist hvilken løsning fra denne producent, som er sårbar, og læs deres anvisninger.

Nb.:

Læs også danske Center for Cybersikkerheds pressemeddelelse om LOG4j her.