Oppdateringslogg
DatoEndringer
29.12.2021, 13:00Oppdatert detaljer om sårbarheten og versjonsoversikt
23.12.2021, 11:00Oppdatert lenke til siste versjon av CISAs tiltak under ressurser
20.12.2021, 12:30Oppdatert info om sårbare versjoner under "Detaljer om..."
18.12.2021, 18:00Fjernet omgått mitigeringstiltak fra ressurssiden
17.12.2021, 10:30Endring av alvorlighetsgrad CVE-2021-45046
15.12.2021Opprinnelig publisering

9. desember ble det publisert informasjon om en kritisk sårbarhet i loggverktøyet Apache Log4j. Sårbarheten har fått løpenummer CVE-2021-44228, og omtales for øvrig som "Log4Shell" eller "Logjam". Denne sårbarheten åpner for uautentisert kodeeksekvering fra Internett (RCE) og har fått den høyeste mulige CVSSv3-klassifiseringen på 10.0. Sårbarheten er under aktiv utnyttelse også i Norge, og det rapporteres om at den utnyttes av alt fra kryptoutvinningsaktører til avanserte aktører. Virksomheter må iverksette tiltak for å hindre at de blir kompromittert.

Sårbarheten er enkel å utnytte og berører en utbredt funksjonalitet som er integrert i en rekke ulike tjenester. Det er derfor viktig at virksomheter prioriterer identifisering og dernest oppdatering av sårbare applikasjoner. Dersom oppdatering ikke er mulig eller ikke eksisterer må man umiddelbart iverksette risikoreduserende tiltak.

Hele verden er berørt av sårbarheten og det pågår et intensivt arbeid på flere fronter for å kartlegge berørte produkter, angrepsmetoder og tiltak. Situasjonsbildet er til dels uoversiktlig og i konstant endring. Gårsdagens anbefalinger og tiltak stemmer ikke nødvendigvis i dag, noe som gjør dette arbeidet utfordrende.

Med denne oversikten ønsker NCSC å tilby en oppdatert kilde til informasjon om sårbarheten, med fokus på konkrete tiltak som kan hjelpe virksomheter i å redusere risiko for kompromittering. Vi har også laget en mer detaljert ressursside med one-linere, script og spesifikke konfigurasjoner for teknisk ansatte som kan ha nytte av dette.

Det finnes også etter hvert flere gode ressurser andre steder på Internett. Vi anbefaler virksomheter å også følge våre internasjonale samarbeidspartnere for oppdateringer: 
CISA
NCSC-NL
NCSC-UK
CERT CH

Kontakt gjerne NCSC dersom du avdekker feil eller åpenbare mangler i ressursene og anbefalingene på disse nettsidene.