– Det här är den allvarligaste cybersäkerhetsincidenten under hela min karriär och vi har sett ett hundratal bekräftade incidenter bara hos våra nordiska kunder de senaste dagarna, säger Marcus Bengtsson, CTO Nordics på Orange Cyberdefense. Vi var snabba att bjuda in våra nordiska kunder till ett webinar kopplat till Log4Shell och fick direkt över 300 deltagare som ville veta hur de bäst kan hantera problemet och hur de skyddar viktig information och hela sin verksamhet.
Företag och IT-säkerhetsbranschen har skakats av sårbarheten i Log4j2, ett känt loggramverk inom Java, som används av uppskattningsvis miljoner olika tjänster och applikationer runt om i världen. Orange Cyberdefense, Europas ledande cybersäkerhetsföretag, har från deras 18 CyberSOC monitorerat utvecklingen noga och kan konstatera att många verksamheter i Norden redan utsatts för attacker som försökt att utnyttja sårbarheten.
Cyberkriminella kan utnyttja sårbarheten genom att enkelt skriva en noga utformad textsträng som kan ta sig fram till log4j-loggningskomponenten. Där kan det angivna kommandot exekveras av operativsystemet. Strängen kan skapas i en mängd olika format. Det gör att en attack är mycket svår att upptäcka via vanliga loggar eller i nätverket.
Förutom vanliga konsumenttjänster som drabbats, däribland Minecraft, har Oracle, Redhat, VMware och Okta bekräftat att några av deras produkter innehåller sårbarheten.
Orange Cyberdefense uppmanar oroliga eller drabbade verksamheter att:
Alternativ 1
Se till att fånga trafik från klienter och serverar för att kunna skydda och detektera
Se till att dina säkerhetsprodukter är i block-läge och att de har de senaste uppdateringarna
Installera leverantörspatchar när de kommer. Leverantörer kan misslyckas första gången, då detta inte är lätt att åtgärda. Så flera patchar kan komma att behövas.
Alternativ 2
Använd Cybereason ”vaccin” – där man vet att det finns sårbarhet. Det ger ett visst temporärt skydd. (Länk : https://github.com/Cybereason/Logout4Shell)
Installera leverantörspatchar när de kommer
Alternativ 3
Anpassa Cybereason-vaccinet till er EDR/vulnerability management/Bigfix/Sysadmin verktyg och scanna nätverket och tillämpa ”fixen”. Finns stora risker med detta, men alternativet kan vara än värre.
Installera leverantörspatchar när de kommer