Moet ik mijn modem updaten om de Apache log4j v2 kwetsbaarheid van 9 december te mitigeren? Zo ja, hoe doe ik dat?
Hallo
Je kan je KPN modem niet zelf updaten. Als het hiervoor nodig is zal KPN dat (moeten) doen.
Maakt KPN Box 12 gebruik van log4j?
En zo ja, heeft KPN al actie ondernomen en zijn bijvoorbeeld de modems al ge-update?
Kan KPN reageren op de vraag of hun producten (Experia Box KPN Backup Online etc) beschermt zijn tegen de Log4shell / Log4J vulnerability?
Â
Â
is de log4j security bug https://www.cve.org/CVERecord?id=CVE-2021-44228 ook van toepassing op de experiabox?
Admin: samengevoegd met ander topic hierover
Dag allen, ik snap heel goed dat jullie vragen hebben naar aanleiding van het nieuws over een kritieke kwetsbaarheid in Apache Log4j die het mogelijk maakt om 'willekeurige code uit te voeren'. Die kwetsbaarheid zit in een codebibliotheek die gebruikt wordt voor het verwerken van logs. Nu hebben Experia Boxen logs, dus het is mogelijk dat zij die kwetsbaarheid ook hebben als ze gebruik maken van een van de genoemde versies van die codebibliotheek. Maar of dat inderdaad zo is, durf ik niet te zeggen. Ik ga dit uiteraard navragen bij ons security team en kom hier zo snel mogelijk op terug.
In de tussentijd raad ik jullie aan om zo snel mogelijk te upgraden naar Log4j versie 2.16.0 (of hoger als van toepassing). Mocht je Log4j v2.09b6 of een hogere versie hebben en niet kunnen upgrade, dan zijn er aantal maatregelen mogelijk die als tijdelijke/beperkte mitigatie kunnen dienen:
- Stel de eigenschap in: log4j2.formatMsgNoLookups=true
- Aanvullend kan een omgeving variabel gezet worden voor dezelfde besmette versies: LOG4J_FORMAT_MSG_NO_LOOKUPS=true
- Haal JndiLookup class van de classpath weg:
- via opdrachtprompt:Â zip -q -d log4j-core-*.jar
- via verkenner:Â org/apache/logging/log4j/core/lookup/JndiLookup.class
- Let op! Het weghalen van classes van de classpath kan ervoor zorgen dat de werking van de applicatie breekt. Dus wees voorzichtig met het toebrengen van deze mitigatie en hou alle operationele systemen onder verhoogde monitoring als dit gedaan is
In de tussentijd raad ik jullie aan om zo snel mogelijk te upgraden naar Log4j versie 2.16.0 (of hoger als van toepassing).
Wat bedoelt u hier mee?
In de tussentijd raad ik jullie aan om zo snel mogelijk te upgraden naar Log4j versie 2.16.0 (of hoger als van toepassing).
Wat bedoelt u hier mee?
Hallo
Â
HALLO KPN!
Kom eens met antwoorden.
Ik wil weten of de Log4j kwestbaarheid in die bagger Box 12 zit.
Zo ja, wanneer gaan we patchen?!
Â
Oh ja, als er patch komt, niet de 448 versie installeren!
Dat is een groot drama, roll-back naar SGEJ10000312 draait hier niet voor niets!
Ik zou willen dat ik jullie al meer informatie kon geven, maar ik weet dit ook niet. Ik ga hierover uiteraard navraag doen en kom zo snel mogelijk bij jullie terug.
In de tussentijd raad ik jullie aan om zo snel mogelijk te upgraden naar Log4j versie 2.16.0 (of hoger als van toepassing).
Wat bedoelt u hier mee?
Om jouw vraag te beantwoorden,
Maar (neem dit niet persoonlijk op) jouw/KPN’s antwoorden zijn volstrekt onvoldoende en ver beneden de maat. De door jou/KPN gegeven ‘maatregelen’ (jouw bericht van 9u geleden) slaan als een tang op een varken, dat blijkt wel uit de vragen die het oproept.
De kwetsbaarheid waar het hier om gaat heeft (wereldwijd) een enorme impact en de vragen die hier gesteld zijn, zijn daarom reeel en urgent. De onzekerheden en de urgentie vragen om snelle antwoorden voor klanten zoals wij allemaal die (fors) betalen voor de diensten van KPN. Het kan niet zo zijn dat jullie security team deze vragen blijft negeren (de eerste vraag in dit topic is van 2 dagen geleden!), hoe druk ze het ook hebben. Hoe moeilijk is het om duidelijkheid te geven: zijn de modems kwetsbaar ja/nee en hoe kan dit z.s.m. gerepareerd worden?
- Zijn de KPN-modems kwetsbaar? Zo ja, welke modellen?
- Wanneer zijn de antwoorden van jullie security team te verwachten?
- Wanneer worden de modems gepatcht (indien nodig)?
- Wat kunnen we in de tussentijd zelf doen om zo min mogelijk kwetsbaar te zijn?
Dankjewel voor jullie snelle reactie. Anton.
Â
Nog een vraag in dit kader
Heeft het zin om zelf de logfiles van het modem door te nemen?
Ik heb ze zojuist bekeken (vanaf ca. 10 dec. jl.) en zie geen vreemde dingen. Maar wellicht zie ik iets over het hoofd.
Dank, Anton.
Â
De kwetsbaarheid waar het hier om gaat heeft (wereldwijd) een enorme impact en de vragen die hier gesteld zijn, zijn daarom reeel en urgent. De onzekerheden en de urgentie vragen om snelle antwoorden voor klanten zoals wij allemaal die (fors) betalen voor de diensten van KPN. Het kan niet zo zijn dat jullie security team deze vragen blijft negeren (de eerste vraag in dit topic is van 2 dagen geleden!), hoe druk ze het ook hebben. Hoe moeilijk is het om duidelijkheid te geven: zijn de modems kwetsbaar ja/nee en hoe kan dit z.s.m. gerepareerd worden?
We snappen jullie zorgen en vragen erg goed
Beste KPN,Â
ik ben super tevreden over mijn KPN aansluiting en normaal gesproken ook over de service en de snelheid van handelen maar hier laten jullie toch echt een steekje vallen in mijn ogen. 12 uur geleden schreven jullie dat er zo snel mogelijk een inhoudelijke reactie komt. Als ik dit naar mijn klanten meld dan is 12 uur niet zsm.
Ik had ondertussen toch wel een melding op kpn.com verwacht of in mijn mailbox.
En nogmaals ik ben zeer tevreden over KPN
Groeten,
Frank
Beste KPN,
Mijn werkgever geeft aan dat indien nodig zo snel mogelijk de router ge-update zou moeten worden omdat men geen extra risico wil via de externe (VPN) verbinding. Nu we weer met velen thuiswerken zou ik verwachten dat de antwoorden en (liever nog) de acties van KPN wat sneller en adequater zouden zijn.
Wanneer komen jullie met een zinvolle inhoudelijke reactie.
Groet,
Jean-Paul
Zodra wij een statement hebben zullen we deze hier met jullie delen. Onze collega's zijn hier druk mee bezig.
Het statement is er:
De Apache Log4J2 vulnerability is NIET van toepassing op onze modems
Fantastisch nieuws. Bedankt voor de reactie
Goed om te horen bedankt!
Het statement is er:
De Apache Log4J2 vulnerability is NIET van toepassing op onze modems
Mooi, waar gebruikt logging op de V.10 (of andere) dan wel van, als het geen log4J is? Â
Dat is goed nieuws Thomas. Dank voor je reactieÂ
Het statement is er:
De Apache Log4J2 vulnerability is NIET van toepassing op onze modems
Goed nieuws, maar voor de volledigheid toch even de vraag of je letterlijk alleen modems bedoelt, of ook access points, repeaters en andere randapparatuur van KPN.
Sinds de kwetsbaarheid is ontdekt, volgen we het advies van het Nationaal Cyber Security Centrum (NCSC) op, om alle software-updates door te voeren in de Java log-tool, die wereldwijd in veel webapplicaties en IT-systemen wordt gebruikt. Tegelijkertijd hebben we een eerste analyse gemaakt op ons eigen netwerk en systemen. Deze eerste analyse heeft geen misbruik aangetoond. Dit is goed nieuws. We blijven echter 24/7 monitoren, scannen en doen diepgaander onderzoek om er zeker van te zijn dat er geen misbruik plaats heeft gevonden.
Â
We begrijpen ook dat jullie als consument vragen hebben over de veiligheid. Wat betreft de kwetsbaarheid in relatie tot onze modems (zie ook eerdere posts), uit alle gemaakte analyses blijkt dat er tot dusver geen misbruik aangetoond is. Uiteraard willen we kwaadwillenden niet wijzer maken, vandaar dat we geen concrete uitspraken doen over specifieke apparatuur in relatie tot deze kwetsbaarheid. Wel kunnen we delen dat we passende maatregelen nemen en er alles aan doen om ervoor te zorgen dat al onze klanten veilig gebruik kunnen blijven maken van onze diensten.
Persoonlijk vind ik dit een nogal verontrustend antwoord. De formulering suggereert dat de Experia/KPN Box en/of andere apparatuur van KPN wel de kwetsbaarheid bevat en alleen dat is al reden genoeg om daar helder en duidelijk over te communiceren. Als je schrijft dat er tot dusver geen misbruik aangetoond is, dan suggereer je daarmee dat dat wel mogelijk had kunnen zijn en dat de kwetsbaarheid dus aanwezig is. Als dat zo is dan ben ik van mening dat wij als abonnee recht hebben om dat te weten opdat wij passende maatregelen kunnen treffen.
Sinds de kwetsbaarheid is ontdekt, volgen we het advies van het Nationaal Cyber Security Centrum (NCSC) op, om alle software-updates door te voeren in de Java log-tool, die wereldwijd in veel webapplicaties en IT-systemen wordt gebruikt. Tegelijkertijd hebben we een eerste analyse gemaakt op ons eigen netwerk en systemen. Deze eerste analyse heeft geen misbruik aangetoond. Dit is goed nieuws. We blijven echter 24/7 monitoren, scannen en doen diepgaander onderzoek om er zeker van te zijn dat er geen misbruik plaats heeft gevonden.
Â
We begrijpen ook dat jullie als consument vragen hebben over de veiligheid. Wat betreft de kwetsbaarheid in relatie tot onze modems (zie ook eerdere posts), uit alle gemaakte analyses blijkt dat er tot dusver geen misbruik aangetoond is. Uiteraard willen we kwaadwillenden niet wijzer maken, vandaar dat we geen concrete uitspraken doen over specifieke apparatuur in relatie tot deze kwetsbaarheid. Wel kunnen we delen dat we passende maatregelen nemen en er alles aan doen om ervoor te zorgen dat al onze klanten veilig gebruik kunnen blijven maken van onze diensten.
Dit noemen we een ontwijkend antwoord. De conclusie lijkt dat de log4J2 vulnerability NIET van toepassing is op jullie modems, maar WEL op andere randapparatuur van KPN zoals access points en repeaters. Misschien goed om dat te delen via social media?
Persoonlijk vind ik dit een nogal verontrustend antwoord. De formulering suggereert dat de Experia/KPN Box en/of andere apparatuur van KPN wel de kwetsbaarheid bevat en alleen dat is al reden genoeg om daar helder en duidelijk over te communiceren. Als je schrijft dat er tot dusver geen misbruik aangetoond is, dan suggereer je daarmee dat dat wel mogelijk had kunnen zijn en dat de kwetsbaarheid dus aanwezig is. Als dat zo is dan ben ik van mening dat wij als abonnee recht hebben om dat te weten opdat wij passende maatregelen kunnen treffen.
Ik suggereer niets. Ik heb er alle vertrouwen in dat KPN momenteel al het nodige doet om ervoor te zorgen dat klanten veilig gebruik kunnen blijven maken van onze diensten.Â
Â
Sinds de kwetsbaarheid is ontdekt, volgen we het advies van het Nationaal Cyber Security Centrum (NCSC) op, om alle software-updates door te voeren in de Java log-tool, die wereldwijd in veel webapplicaties en IT-systemen wordt gebruikt. Tegelijkertijd hebben we een eerste analyse gemaakt op ons eigen netwerk en systemen. Deze eerste analyse heeft geen misbruik aangetoond. Dit is goed nieuws. We blijven echter 24/7 monitoren, scannen en doen diepgaander onderzoek om er zeker van te zijn dat er geen misbruik plaats heeft gevonden.
Â
We begrijpen ook dat jullie als consument vragen hebben over de veiligheid. Wat betreft de kwetsbaarheid in relatie tot onze modems (zie ook eerdere posts), uit alle gemaakte analyses blijkt dat er tot dusver geen misbruik aangetoond is. Uiteraard willen we kwaadwillenden niet wijzer maken, vandaar dat we geen concrete uitspraken doen over specifieke apparatuur in relatie tot deze kwetsbaarheid. Wel kunnen we delen dat we passende maatregelen nemen en er alles aan doen om ervoor te zorgen dat al onze klanten veilig gebruik kunnen blijven maken van onze diensten.
Dit noemen we een ontwijkend antwoord. De conclusie lijkt dat de log4J2 vulnerability NIET van toepassing is op jullie modems, maar WEL op andere randapparatuur van KPN zoals access points en repeaters. Misschien goed om dat te delen via social media?
Zoals je hebt kunnen lezen is Log4J2Â een wereldwijd probleem en wordt het in heel veel devices gebruikt. Zoals ik hierboven aangeef doen we over specifieke apparatuur geen concrete uitspraken.
Enter your E-mail address. We'll send you an e-mail with instructions to reset your password.