Log4Shell-exploitatie houdt aan: wereldwijd meer dan 30.000 scans gemeld in januari

Kaspersky-280210-2021

Log4Shell, dat in december 2021 werd ontdekt, werd al snel berucht als de kwetsbaarheid van het jaar. Hoewel de Apache Foundation kort na de ontdekking een patch voor deze CVE uitbracht, blijft deze kwetsbaarheid een enorme bedreiging vormen voor individuen en organisaties. In de eerste drie weken van januari werden 30.562 pogingen wereldwijd en 454 pogingen in Nederland geblokkeerd om gebruikers aan te vallen met exploits gericht op de Log4Shell-kwetsbaarheid door Kaspersky-producten.

De kwetsbaarheid is zeer aantrekkelijk voor cybercriminelen, omdat zij de mogelijkheid krijgen willekeurige code uit te voeren en mogelijk de volledige controle over het systeem van het slachtoffer te krijgen wanneer zij erin slagen de kwetsbare server uit te buiten. Op een schaal van één tot tien van ernst krijgt deze kwetsbaarheid dan ook een tien.

Sinds de eerste melding hebben Kaspersky-producten 154.098 pogingen om apparaten te scannen en aan te vallen via de Log4Shell-kwetsbaarheid gedetecteerd en voorkomen. In Nederland waren dit 1.694 pogingen.

Hoewel de Apache Foundation al een patch voor deze CVE heeft uitgebracht, duurt het weken of maanden voordat vendoren hun software updaten. Kaspersky-experts hebben dan ook vastgesteld dat kwaadwillende aanvallers op grote schaal blijven scannen om Log4Shell uit te buiten.

Jornt van der Wiel, senior securityonderzoeker bij Kaspersky’s Global Research and Analysis Team (GReAT): "We zien dat er in de eerste weken sinds de eerste melding een hoogtepunt is geweest in het aantal scans en pogingen tot aanvallen via de Log4Shell-kwetsbaarheid en dat dit nu afneemt. Toch betekent dit niet dat bedrijven achterover kunnen leunen, dit zullen de cybercriminelen ook niet doen. Zij gaan door met hun scanactiviteiten en doen pogingen om de kwetsbaarheid uit te buiten. De kwetsbaarheid wordt misbruikt door zowel geavanceerde criminelen die zich richten op specifieke organisaties alsmede door opportunisten die gewoon op zoek zijn naar kwetsbare systemen om aan te vallen. Wij adviseren dan ook iedereen om securitypatches zo snel mogelijk te installeren en daarnaast een goede securityoplossing te installeren die voorkomt dat de kwetsbaarheden kunnen worden uitgebuit.”

Bedrijven kunnen zich tegen deze kwetsbaarheid beschermen door de meest recente versie van de bibliotheek te installeren via de projectpagina. Wanneer bedrijven de bibiliotheek van een product van derden gebruikt, is het van belang op tijd updates van de softwareleverancier te controleren en installeren. Daarnaast wordt het aangeraden om de Apache Log4j richtlijnen te volgen.

 

Lees ook
Cloudflare en Booz Allen Hamilton leveren Rapid Incident Response voor bedrijven die worden aangevallen

Cloudflare en Booz Allen Hamilton leveren Rapid Incident Response voor bedrijven die worden aangevallen

Cloudflare heeft een samenwerking bekendgemaakt met Booz Allen Hamilton, om bedrijven die worden aangevallen te ondersteunen door snelle Under Attack as a Service (UAaaS) te bieden met 30-dagen Rapid Response DDoS Mitigation

Ernstige kwetsbaarheid in Ivanti Endpoint Manager Mobile (MobileIron Core)

Ernstige kwetsbaarheid in Ivanti Endpoint Manager Mobile (MobileIron Core)

Softwarebedrijf Ivanti heeft beveiligingsupdates uitgebracht voor een ernstige kwetsbaarheid in Ivanti Endpoint Manager Mobile (EPMM), dat vroeger bekend stond als MobileIron Core. De kwetsbaarheid, aangeduid als CVE-2023-35078, wordt actief misbruikt en krijgt een CVSS-score van 10. Dit houdt in dat het om een zeer kritieke kwetsbaarheid gaat. He1

Cyberafpersing: dit zijn de 10 opvallendste trends

Cyberafpersing: dit zijn de 10 opvallendste trends

Cyberafpersing laaide na een kleine dip in het eerste kwartaal van 2023 weer stevig op. Dat blijkt uit het Cy-Xplorer-rapport 2023 van Orange Cyberdefense. Dit zijn de 10 meest opvallende trends uit het rapport.