MSB varnar för allvarlig sårbarhet i Log4j
Efter flera varningar har nu även Myndigheten för Samhällsskydd och Beredskap (MSB) gått ut med varningar om en kritisk sårbarhet i Log4j eller Log4shell som det också kallas. För att svara på eventuella frågor som ni eller era kunder har så har vi sammanställt information om detta.
Vecka 49/50 2021 kom informationen om upptäckten av den kritiska sårbarheten med CVE-2021-44228 i Apache Log4j-biblioteket (CVSS svårighetsgrad 10 av 10). Hotet, även kallat Log4Shell eller LogJam, är en sårbarhet i klassen Remote Code Execution (RCE). Om en angripare lyckas utnyttja den på en sårbar server får de möjlighet att exekvera godtycklig kod och potentiellt ta full kontroll över systemet. Ett offentligt publicerat Proof-of-Concept, såväl som sårbarhetens lätta exploatering, gör denna situation särskilt farlig.
Nedan hittar ni uttalanden från några av våra leverantörer och mer läsning om sårbarheten.
Hanwha TechWin
https://hanwhatechwineurope.zendesk.com/hc/en-gb/articles/4412441785490-Log4j-CVE-2021-44228-does-not-affect-Hanwha-products
AVA
https://www.avasecurity.com/blog/log4shell-and-ava-security
Dahua
https://www.dahuasecurity.com/support/cybersecurity/details/967
MSB-artikel med teknisk information
https://www.cert.se/2021/12/uppdatering-om-det-allvarliga-laget-gallande-sarbarheten-i-log4j?src=rss
Lista med påverkade system
https://github.com/cisagov/log4j-affected-db