Datto's reactie op Log4Shell

By Ryan Weeks

Afgelopen vrijdag, 10 december 2021, werd bekend dat er actief misbruik werd gemaakt van een kritieke kwetsbaarheid (CVE-2021-44228) in een veelgebruikt onderdeel van op Java gebaseerde software, Log4j. De mate waarin dit softwarepakket is geïntegreerd in de technologieën en platformen van de wereld wordt nog steeds ontdekt, waardoor de reactie een vloeiende activiteit is voor elk beveiligingsprogramma.

Situatierapport

Datto heeft op dit moment geen materiële blootstelling aan de log4j-kwetsbaarheid vastgesteld die van invloed is op het veilige gebruik van Datto-producten. Mocht deze beoordeling veranderen, dan zullen wij Datto-partners onmiddellijk op de hoogte brengen.

Datto heeft de tijd sinds de openbaarmaking van het misbruik benut om een uitgebreide beoordeling uit te voeren en actie te ondernemen. In dit bericht lees je in detail wat Datto heeft gedaan om deze kwetsbaarheid te beoordelen en hierop te reageren, wat wij blijven doen om een veilig gebruik van onze technologie te waarborgen en we delen informatie uit ons eigen beveiligingsprogramma die je kunt gebruiken om jezelf en mkb-klanten te helpen beschermen.

De kwetsbaarheid

Voor degenen die het zich herinneren, zal deze log4j-kwetsbaarheid herinneringen oproepen aan ShellShock in 2014. Op basis van die analogie kun je concluderen dat deze log4j-kwetsbaarheid potentieel de meest impactvolle kritieke kwetsbaarheid is die we dit jaar hebben gezien.

Om het lek te misbruiken, is een enkel HTTP-verzoek nodig met kwaadaardige input van waar ook ter wereld, naar een internet-facing server waarop een kwetsbare log4j-toepassing draait. Het resultaat is een volledige compromittering van het systeem en het misbruik vereist geen authenticatie. Dit is het ergste wat er kan gebeuren, zeker als je bedenkt hoe breed deze veelgebruikte softwarecomponent wordt ingezet.

Op dit moment hebben anderen in de security community fantastisch werk verricht door op te schrijven hoe de kwetsbaarheid werkt. In plaats van de details nog eens op een rijtje te zetten, zou ik je willen vragen om de uitvoerige verslagen van CloudFlare en het SANS Internet Storm Center te lezen.

Reactie op de kwetsbaarheid

De engineeringteams van Datto hebben geen materiële blootstellingen aan de kwetsbaarheid vastgesteld en vertrouwen op het veilige gebruik van Datto-producten. Hoewel wij onze eerste reactie als afgerond beschouwen, blijven wij actief op de hoogte en bereid om te reageren.

Deze situatie is in ontwikkeling en wij verwachten dat er in de komende dagen en weken nog meer getroffen technologieën bekend zullen worden. Alle technologieprofessionals zullen de laatste ontwikkelingen in de gaten moeten houden en hun risico's voortdurend opnieuw moeten beoordelen.

Onze eerste prioriteit was het voltooien van een eerste uitgebreide beoordeling en reactie. Deze is inmiddels voltooid. Een overzicht van de volledige tijdlijn is te lezen in onze Engelstalige Datto-blog.

Vooruitblik

De komende dagen en weken zullen uitdagend zijn naarmate het misbruik zich verder ontwikkelt en evolueert, er meer bekend wordt over veelgebruikte technologieën waarin deze kwetsbaarheid is ingebouwd, en meer onthullingen van derden over de gevoeligheid van technologie naar buiten komen.

Coin miners en DDoS botnets zijn slechts het begin van wat we de komende dagen zullen zien. Het is redelijk te voorspellen dat massale exploitatie in de nabije toekomst zal plaatsvinden. Het is ook waarschijnlijk dat aan ransomware gelieerde groepen deze exploit in hun playbooks zullen opnemen en dat ransomware-bedreigers de exploitatie van deze kwetsbaarheid in hun malwarekits zullen inbouwen.

Het goede nieuws is dat er nog tijd is om actie te ondernemen. Om Datto-partners en de gehele MSP-community te ondersteunen, heeft een Datto RMM-component voor partners beschikbaar gemaakt en een communityscript voor alle MSP's vrijgegeven. Hiermee kan de community profiteren van de kracht en het bereik van hun RMM, ongeacht de leverancier, om een opsomming te maken van systemen die zowel mogelijk kwetsbaar zijn als mogelijk zijn aangevallen. De tool kan ook proberen bescherming te bieden tegen volgende aanvallen door een bekende alternatieve oplossing toe te passen. Voor meer informatie over Datto’s Log4Shell RMM-component verwijzen we je graag door naar deze blog.

Maak gebruik van de informatie in deze twee blogs om jezelf en je mkb-klanten te beschermen, en wees ervan verzekerd dat Datto waakzaam is.


Suggested Next Reads