Het Duitse ministerie van Binnenlandse Zaken heeft code rood afgekondigd vanwege de Log4j 2-kwetsbaarheid. Dit is het hoogste dreigingsniveau, waarmee voor uitval van veel diensten gewaarschuwd wordt. Het NCSC zet op een rij welke applicaties kwetsbaar zijn.
Het Bundesamts für Sicherheit in der Informationstechnik, onderdeel van het Duitse ministerie van Binnenlandse Zaken, constateert dat wereldwijd massaal scans op kwetsbare Log4j 2-implementaties door kwaadwillenden worden uitgevoerd. Ook wijst de dienst er op dat er succesvolle aanvallen worden gemeld. De BSI heeft code rood, oftewel de hoogste van vier alarmfasen, afgekondigd om de ernst van de situatie aan te geven. De reden voor deze inschatting is dat Log4j 2 zo wijdverspreid is, de kwetsbaarheid eenvoudig uit te buiten is en er proof-of-concept-code publiekelijk beschikbaar is.
Het Nederlandse NCSC heeft een lijst van applicaties die kwetsbaar zijn als gevolg van de Log4j-kwetsbaarheid gepubliceerd. Op de lijst staan producten van onder andere Apache zelf, Amazon, Cisco, Microsoft, Red Hat, Sonicwall en VMware. Het NCSC meldt daarbij zoveel mogelijk de kwetsbare versie, de actuele status en de bron. De organisatie benadrukt dat de lijst nog niet volledig is. Het NCSC heeft partners, organisaties en bedrijven dringend gevraagd om aanvullende informatie te delen op Github. "Deze pagina gaat ook gebruikt worden om scan- en detectiemogelijkheden en Indicators of Compromise bekend te maken", aldus het NCSC. De organisatie zet stappen op een rij die beheerders kunnen nemen om problemen te verhelpen.
Vrijdag werd bekend dat er een ernstige kwetsbaarheid in de opensourcetool Apache Log4j 2 zit, die het mogelijk maakt voor ongeauthenticeerden om op afstand willekeurige code te injecteren en uit te voeren met de rechten van de webserver. De Java-logtool wordt door veel organisaties gebruikt, waardoor het risico op misbruik als hoog gezien wordt. De kwetsbaarheid heeft de aanduiding CVE-2021-44228 gekregen en staat ook bekend als Log4Shell of LogJam. Apache heeft updates uitgebracht om de kwetsbaarheid te verhelpen en bij versie 2.15.0 is het probleem verholpen.
Volgens het Microsoft Threat Intelligence Center wordt de kwetsbaarheid al ingezet om Cobalt Strike-malware en coinminers te plaatsen. Netlab 360 waarschuwt dat criminelen de kwetsbaarheid misbruiken om Mirai- en Muhstik-malware voor botnets te installeren op systemen.