ExpressVPN biedt bescherming tegen Log4Shell-kwetsbaarheid

ExpressVPN biedt bescherming tegen Log4Shell-kwetsbaarheid

De afgelopen dagen is duidelijk geworden dat de kritieke kwetsbaarheid in het Java-logboekpakket Log4j, bekend als Log4Shell, wel eens de grootste cyberbeveiligingsfout van de afgelopen tien jaar kan zijn.

Met meer dan 400.000 downloads van de GitHub-repository is de Apache Log4j het populairste javascript-logboekpakket dat op grote schaal door miljoenen bedrijven over de hele wereld wordt gebruikt. De grote kwetsbaarheid heeft het hele internet in de hoogste staat van paraatheid gebracht, waarbij zelfs regeringen een cyberdreiging op kernsmeltingsniveau onderzoeken.

Hoewel er nog geen universele oplossingen voor het beveiligingslek zijn, heeft ExpressVPN een update voor hun VPN-app uitgebracht om te proberen de schade te beperken.

Wat is de Log4Shell-kwetsbaarheid?

De Log4Shell-kwetsbaarheid werd voor het eerst ontdekt door LunaSec in Minecraft van Microsoft. Door de kwetsbaarheid kan toegang worden verkregen tot de servers van Minecraft, door simpelweg kwaadaardige code in te voeren in de in-game chatbox.

De kwetsbaarheid voor zero-day-aanvallen stelt kwaadwillende aanvallers in staat om elke vorm van code of commando op een externe computer uit te voeren. Hierdoor kunnen aanvallers informatie stelen, toegang krijgen tot inloggegevens, malware installeren, achterdeuren creëren en zelfs volledige controle krijgen over een doelwit dat het systeem gebruikt.

Misschien wel de grootste bedreiging is de populariteit van Log4j zelf. De alomtegenwoordige aanwezigheid in veel online services stelt miljoenen grote bedrijven bloot aan potentieel verwoestende aanvallen. De steeds groeiende lijst van kwetsbare bedrijven omvat Cisco, IBM, Tesla, Twitter, Apple iCloud, Cloudflare, Siemens en miljoenen meer.

Tegelijkertijd lanceren hackers van over de hele wereld maar liefst 100 keer per minuut om de Apache log4j2-kwetsbaarheid te misbruiken. Er zijn meer dan 1,2 miljoen aanvallen gelanceerd sinds de bug op vrijdag 10 december openbaar werd gemaakt. Sommige hackers worden zelfs beschouwd als door de Chinese staat gesteunde groepen die zich richten op Amerikaanse ondernemingen.

Het aantal IP-adressen dat het internet scant op Log4Shell-kwetsbaarheid is sinds vrijdag 100 keer toegenomen en blijft groeien. Al die tijd proberen bedrijven het probleem op te lossen voordat het te laat is.

ExpressVPN brengt een update uit voor zijn VPN om bescherming te bieden tegen Log4Shell-kwetsbaarheid

Op 14 december heeft ExpressVPN een update uitgebracht voor zijn VPN-app die bedoeld is om een ​​beveiligingslaag toe te voegen tegen de Log4Shell-fout.

Hoewel de kwetsbaarheid de provider zelf niet trof, erkende ExpressVPN dat veel van de applicaties die hun klanten gebruikten mogelijk onderhevig waren aan aanvallen. De update is bedoeld om een ​​extra beschermingslaag tegen de kwetsbaarheid toe te voegen, om te proberen de schade op zijn minst te minimaliseren.

Hoe werkt de ExpressVPN-patch?

Zoals Peter Membrey, de hoofdarchitect van ExpressVPN, het stelt hebben ze de Log4Shell-kwetsbaarheid geïdentificeerd als een op LDAP-poort gebaseerde kwetsbaarheid of een op Java RMI gebaseerde kwetsbaarheid. ExpressVPN koos ervoor om het eerste aan te pakken.

In een situatie waarin elke seconde telt, is de reden simpel: snelheid.

“We hebben de op poorten gebaseerde blokkeringsoplossing onmiddellijk geïmplementeerd, omdat dit de snelste oplossing was om op de markt te brengen, en snel reageren was cruciaal om de impact van deze kwetsbaarheid wereldwijd te minimaliseren. We zullen echter blijven werken aan de pakketgebaseerde aanpak en zijn van plan deze uit te rollen zodra deze klaar is. We zijn ervan overtuigd dat we dit aan de klantzijde kunnen doen zonder negatieve gevolgen voor de privacy.”

De ExpressVPN LDAP-poortpatch is al actief op alle ExpressVPN-servers.

De gebruiker hoeft alleen maar de VPN aan te houden.

Is dit de oplossing voor het probleem?

Hoewel ExpressVPN zeker lof verdient voor het zo snel handelen in tijden van nood, is hun poortpatch geen remedie. Hoewel poortblokkering bepaalde soorten Log4Shell-aanvallen kan voorkomen, kan het de meeste niet voorkomen, evenals de meest destructieve en meest geavanceerde.

Eerlijk gezegd beweren de experts van ExpressVPN niet dat hun oplossing de beste is:

“Voor alle duidelijkheid: dit is geen wondermiddel, maar het zal een aanzienlijke impact hebben op de bescherming van internetgebruikers. De aard van deze kwetsbaarheid betekent dat alleen al je kennis van cyberbeveiliging je er niet tegen zal beschermen – vooral als je platforms gebruikt die chat toestaan, zoals Minecraft, of andere gaming- of sociale platforms.”

De ExpressVPN-poortgebaseerde oplossing is dus een extra beschermingslaag die kan helpen bij het afweren van sommige aanvallen. De focus van deze oplossing is de eindgebruiker, de ExpressVPN-consument die nevenschade kan worden in de voortdurende oorlog van de wereld tegen de hackers die proberen de nieuwe zwakte uit te buiten. Ondernemingen hebben veel geavanceerdere verdedigingsmiddelen nodig.

Aanvullende maatregelen ter bescherming tegen de kwetsbaarheid

Afgezien van het verkrijgen van ExpressVPN en het te allen tijde gebruiken totdat er meer universele middelen voor Log4Shell-kwetsbaarheid beschikbaar komen, zijn hier een paar andere manieren waarop je jezelf als gebruiker kunt beschermen:

  • Werk je firewall-instellingen bij om uitgaand verkeer te blokkeren op poorten die je normaal niet zou gebruiken, maar waarvan bekend is dat ze door Log4Shell worden gebruikt (dat zijn: RMI-1099, LDAP – 389, 636, 1389, 3268, 3269 en andere)
  • De kans is groot dat de software die je op je apparaat gebruikt kwetsbaar is voor de Log4j-bug. Schakel automatische updates in voor al je apps en programma’s en update je software zodra er een beveiligingsupdate beschikbaar is.
  • Blijf updates volgen over het begrip van het probleem, de mogelijke exploits en manieren om het te bestrijden.

We houden je op de hoogte van de laatste ontwikkelingen met Log4j, en over de manieren waarop je jezelf hiertegen kan beschermen.

Laat een reactie achter

0 Reacties
Inline Feedbacks
View all comments