Til innhold
  • English
  • Aktuelt
  • Ledige stillinger
  • Kontakt
  • Varsle NSM om hendelser
Gå til forsiden
Meny
  • Fagområder
    • Digital sikkerhet
    • Personellsikkerhet
    • Fysisk sikkerhet
    • Sikkerhetsstyring
  • Kurs og konferanser
    • NSM kurssenter
    • Sikkerhetskonferansen
    • Foredrag fra NSM
    • Oversikt over alle kurs og arrangementer
  • Regelverk og hjelp
    • Sikkerhetsloven og forskrifter
    • Veiledere og håndbøker til sikkerhetsloven
    • Råd og anbefalinger
    • Rapporter
    • Andre publikasjoner
    • Skjemaer
    • NSMs grunnprinsipper
  • Tjenester
    • Kart over forbudsområder for luftbårne sensorsystemer
    • Varslingssystem (VDI)
    • Allvis NOR
    • Inntrengingstjenester
    • SERTIT
  • Om NSM
    • Ledelse
    • Presse
    • Dette er NSM
    • Ledige stillinger
    • Historien om NSM
    • Årsrapport
    • Kontakt oss
    • Varsling av kritikkverdige forhold i NSM
  • Hold deg oppdatert
    • Aktuelt
    • Meninger
    • Podcaster
    • Sårbarhetsvarsler
    • Mediebrief
  • Fagområder
    • Digital sikkerhet
      • Nasjonalt cybersikkerhetssenter
        • Nyheter fra NCSC
  • Aktuelt
  • Ledige stillinger
  • Kontakt
  • Varsle NSM om hendelser
  • English
  • Forsiden
  • Fagområder
  • Digital sikkerhet
  • Nasjonalt cybersikkerhetssenter
  • Nyheter fra NCSC
  • Tekniske spørsmål og svar om Log4j

Fagområder

  • Digital sikkerhet
    • Nasjonalt cybersikkerhetssenter
      • Varsler fra NCSC
      • Nyheter fra NCSC
      • Håndtering av dataangrep
      • Tekniske sikkerhetstjenester
      • Råd og anbefalinger
      • Kontakt NCSC
        • Retningslinjer for deling av informasjon
    • Råd og anbefalinger innenfor digital sikkerhet
    • Kryptosikkerhet
      • Hva er kryptosikkerhet?
      • Administrasjon av krypto
      • National Distributing Authority Norway
      • Kryptologi og forskning
    • Kommunikasjonssikkerhet
      • Hva er kommunikasjonssikkerhet?
      • TEMPEST
      • Tekniske sikkerhetsundersøkelser
    • Informasjonssystemsikkerhet
      • Hva er informasjonssystemsikkerhet?
      • Godkjenningsprosess for skjermingsverdige informasjonssystemer
      • Administrativ informasjonstryggleik
    • IT-sikkerhet
    • Kryptologi og forskning
  • Personellsikkerhet
    • Hva er personellsikkerhet?
    • Sikkerhetsklarering
      • Autorisasjon
      • Slik blir du sikkerhetsklarert
      • Skjemaer
      • Spørsmål og svar om klarering
  • Fysisk sikkerhet
    • Luftbårne sensorsystemer
    • Fysisk sikring
    • Veiviser for fotografering fra luft
      • Skal du fotografere eller bruke andre sensorer fra luften?
      • Endelig svar
        • Droneoperatøren er utenlandsk
        • Jeg skal bruke andre sensorer
        • Jeg skal bruke foto / video
  • Sikkerhetsstyring
    • Hva er sikkerhetsstyring?
      • Risikostyring
      • Sikkerhetsledelse
      • Sikkerhetsorganisering
      • Sikkerhetstiltak
      • Forhold til andre virksomheter
      • Sikkerhetsoppfølging
      • Håndtere hendelser og gjenopprette
      • Sikkerhetsdokumentasjon
      • Andre aktører som veileder innen styring og kontroll
    • Tilsyn
    • Sikkerhetskultur
    • Leverandørforhold
      • Slik får du leverandørklarering

Tekniske spørsmål og svar om Log4j

Publisert: 16.12.2021

Spørsmål og svar om Log4J-sårbarheten med forslag til tiltak og henvisninger til verktøy. 

Ofte stilte spørsmål

  • Hvilke Java-versjoner er sårbare?

    Det har vært mye usikkerhet rundt sårbarhet i ulike Java-versjoner, spesielt om  8u121 var sårbar. Å belage seg på at en Java-versjon har gitte sikkerhetsmekanismer er ikke en fullgod løsning.  Det kommer løpende informasjon om at Java-versjon ikke har noe å si og NCSC ønsker derfor at man oppdaterer til siste versjon av Log4j så snart som mulig. Se tiltak. 

    Dette er ikke en fullgod løsning og NCSC anbefaler at virksomheter oppdaterer Log4j så raskt som mulig. Hvis dette er problematisk, se de andre ovennevnte tiltakene.

  • Er det avklart om sårbarheten er gjeldende for versjoner pre 2.0 ?

    Log4j 1.x er ikke berørt av CVE-2021-44228, ettersom den sårbare lookup-mekanismen ikke eksisterer på samme måte [16]. Log4j 1.x har imidlertid ikke vært vedlikeholdt siden 2015 og har således veldig mange andre sårbarheter. Det er også identifisert en tilsvarende sårbarhet i JMS Appender som kan resultere i RCE. Dette er noe man manuelt må ha skrudd på. Denne vurderes som mindre kritisk fordi den er vanskeligere å utnytte.

  • Hvilke verktøy kan hjelpe å scanne for sårbarhet internt i organisasjonen?

    Se NCSC-NL sin skanneoversikt her.

  • Vil innstramming med GeoLocation Norway på innkommende trafikk være et effektivt tiltak?

    Såkalt Geofencing kan være et godt, generelt tiltak og vil sannsynligvis blokkere en del av utnyttelsesforsøkene for CVE-2021-44228. Dette regnes dog ikke som en fullgod løsning, ettersom utnyttelsesforsøk også vil kunne komme fra norske servere

  • Kan callback bruke noen av de andre protokollene som støttes enn LDAP?

    Ja, LDAP(S), RMI, DNS, NIS, IIOP, CORBAL, NDS og HTTP er observert av Cisco. 

  • Kjenner man til IP-adresser til malware payload-siter?

    Det finnes mange gode ressurser på IOC-er, NCSC-NL har en god oversikt. Merk at blokkering av enkeltindikatorer er ikke en fullgod løsning.

  • Finnes en ormbar versjon av skadevaren?

    NCSC er kjent med meldinger publisert av bla. @Laughing_Mantis. NCSC har ingen yttligere informasjon og fortsetter å følge utviklingen.

  • Stammer trafikken fra TOR-nettverket?

    Deutsche Telecom twitret at flesteparten av forsøkene de observerte kom via TOR-nettverket. Er det sammenfallende med det NSCS observerer?

    NCSC observerer mye ondsinnet trafikk fra hele Internett, hvor mye kommer fra kjente TOR-noder.

  • Skriv ut
  • Tips en venn
Del på:
  • Del på Facebook
  • Del på LinkedIn
  • Del på Twitter
Finner du det du leter etter?
Gå til forsiden

Kontakt oss

  • Postadresse
  • Postboks 814, 1306 Sandvika
  • 67 86 40 00
  • postmottak@nsm.no
  • Besøksadresse
  • Rødskiferveien 20, Kolsås
  • Organisasjonsnummer: 985165262

Presse og hendelser

Presse
Pressetelefon: 992 08 262

Digitale hendelser og datainnbrudd 
Telefon: 02497 (24/7)
E-post: cert@ncsc.no (24/7, PGP)

Nasjonalt cybersikkerhetssenter
E-post: ncsc@nsm.no

Varsling av kritikkverdige forhold i NSM.

Sosiale medier

  • Gå til Facebook
  • Gå til Twitter
  • Gå til LinkedIn
Personvernerklæring for Nasjonal sikkerhetsmyndighet
Levert av: CoreTrek | CMS: CorePublish