Siden sårbarheten ble offentlig kjent 9. desember har nasjonale og internasjonale sikkerhetsmiljøer jobbet intenst med å redusere risiko og mitigere sårbarheten.

Sårbarhetsbildet er i stadig endring. Mitigeringer og tiltak som tidligere var ansett som sikre blir omgått etterhvert som man oppdager nye utnyttelsesmetoder. NSM NCSC oppfordrer virksomheter med berørte applikasjoner til å følge utviklingen, påse at de benytter en sikker versjon og sørge for å ha implementert aktuelle risikoreduserende tiltak. 

Følgende omfatter noen utvalgte momenter i utviklingen siden forrige varsel, 14. desember:

  •     NSM har publisert en ressursside med teknisk veileder på våre nettsider
  •     Amerikanske myndigheter publiserte 17. desember et nøddirektiv som krever at føderale myndighetsorganer lukker sårbarheten innen 23. desember
  •    Enkelte tidligere anbefalte mitigeringstiltak blir nå omgått, og kan dermed ikke lenger ansees som sikre
  •     Nye relaterte sårbarheter er gjort kjent, se CVE-2021-45046 og CVE-2021-45105
  •     Siste Log4j-versjon er p.t. 2.17.0


NSM NCSC er kjent med tilfeller av vellykkede utnyttelser nasjonalt. Disse håndteres innenfor rammene av det normale. De store kompromitteringene som følge av sårbarheten uteblir.

Vi vurderer imidlertid at etter hvert som ulike aktører får anledning til å teste og utvikle angrepskoden vil man de neste ukene kunne se mer spissede og vellykkede kompromitteringer.

Høytiden innebærer for mange redusert bemanning og lavere kapasitet til å avdekke og håndtere eventuelle hendelser. Det er derfor spesielt viktig at de virksomhetene som ikke allerede har iverksatt tiltak for å lukke sårbarheten gjør dette umiddelbart.

NSM NCSC vedlikeholder en ressursside knyttet til sårbarheten. Her finner virksomheter en oppdatert teknisk veileder med anbefalte sikkerhetstiltak. Vi anbefaler også virksomheter å følge med på andre ressurssider.