Skip to main content
Beantwoord

Apache log4j v2 kwetsbaarheid KPN modem

  • December 13, 2021
  • 31 reacties
  • 1169 keer bekeken

Moet ik mijn modem updaten om de Apache log4j v2 kwetsbaarheid van 9 december te mitigeren? Zo ja, hoe doe ik dat?

Beste antwoord door Marcia van KPN

Sinds de kwetsbaarheid is ontdekt, volgen we het advies van het Nationaal Cyber Security Centrum (NCSC) op, om alle software-updates door te voeren in de Java log-tool, die wereldwijd in veel webapplicaties en IT-systemen wordt gebruikt. Tegelijkertijd hebben we een eerste analyse gemaakt op ons eigen netwerk en systemen. Deze eerste analyse heeft geen misbruik aangetoond. Dit is goed nieuws. We blijven echter 24/7 monitoren, scannen en doen diepgaander onderzoek om er zeker van te zijn dat er geen misbruik plaats heeft gevonden.

 

We begrijpen ook dat jullie als consument vragen hebben over de veiligheid. Wat betreft de kwetsbaarheid in relatie tot onze modems (zie ook eerdere posts), uit alle gemaakte analyses blijkt dat er tot dusver geen misbruik aangetoond is. Uiteraard willen we kwaadwillenden niet wijzer maken, vandaar dat we geen concrete uitspraken doen over specifieke apparatuur in relatie tot deze kwetsbaarheid. Wel kunnen we delen dat we passende maatregelen nemen en er alles aan doen om ervoor te zorgen dat al onze klanten veilig gebruik kunnen blijven maken van onze diensten.

Dit topic is gesloten. Staat je antwoord hier niet bij, gebruik dan de zoekfunctie van de Community of stel je vraag in een eigen topic.

31 reacties

RBxx
Superuser
Forum|alt.badge.img+23
  • Superuser
  • December 13, 2021

Hallo @Oppersjaak 

Je kan je KPN modem niet zelf updaten. Als het hiervoor nodig is zal KPN dat (moeten) doen.


BolleJan
Helper
Forum|alt.badge.img
  • Helper
  • December 15, 2021

Maakt KPN Box 12 gebruik van log4j?

En zo ja, heeft KPN al actie ondernomen en zijn bijvoorbeeld de modems al ge-update?


  • Nieuwkomer
  • December 15, 2021

Kan KPN reageren op de vraag of hun producten (Experia Box KPN Backup Online etc) beschermt zijn tegen de Log4shell / Log4J vulnerability?

 

 


  • Deelnemer
  • December 15, 2021

is de log4j security bug https://www.cve.org/CVERecord?id=CVE-2021-44228 ook van toepassing op de experiabox?


Admin: samengevoegd met ander topic hierover


Denise van KPN
Wijsgeer
Forum|alt.badge.img+20

Dag allen, ik snap heel goed dat jullie vragen hebben naar aanleiding van het nieuws over een kritieke kwetsbaarheid in Apache Log4j die het mogelijk maakt om 'willekeurige code uit te voeren'. Die kwetsbaarheid zit in een codebibliotheek die gebruikt wordt voor het verwerken van logs. Nu hebben Experia Boxen logs, dus het is mogelijk dat zij die kwetsbaarheid ook hebben als ze gebruik maken van een van de genoemde versies van die codebibliotheek. Maar of dat inderdaad zo is, durf ik niet te zeggen. Ik ga dit uiteraard navragen bij ons security team en kom hier zo snel mogelijk op terug.

In de tussentijd raad ik jullie aan om zo snel mogelijk te upgraden naar Log4j versie 2.16.0 (of hoger als van toepassing). Mocht je Log4j v2.09b6 of een hogere versie hebben en niet kunnen upgrade, dan zijn er aantal maatregelen mogelijk die als tijdelijke/beperkte mitigatie kunnen dienen:

  • Stel de eigenschap in: log4j2.formatMsgNoLookups=true
  • Aanvullend kan een omgeving variabel gezet worden voor dezelfde besmette versies: LOG4J_FORMAT_MSG_NO_LOOKUPS=true
  • Haal JndiLookup class van de classpath weg:
    • via opdrachtprompt: zip -q -d log4j-core-*.jar
    • via verkenner: org/apache/logging/log4j/core/lookup/JndiLookup.class
    • Let op! Het weghalen van classes van de classpath kan ervoor zorgen dat de werking van de applicatie breekt. Dus wees voorzichtig met het toebrengen van deze mitigatie en hou alle operationele systemen onder verhoogde monitoring als dit gedaan is

Nick83
Wijsgeer
Forum|alt.badge.img+25
  • Wijsgeer
  • December 15, 2021

In de tussentijd raad ik jullie aan om zo snel mogelijk te upgraden naar Log4j versie 2.16.0 (of hoger als van toepassing).

Wat bedoelt u hier mee?


  • December 15, 2021

In de tussentijd raad ik jullie aan om zo snel mogelijk te upgraden naar Log4j versie 2.16.0 (of hoger als van toepassing).

Wat bedoelt u hier mee?

Hallo @Denise_ , is dat DHZ-werk? Want ik weet niet eens waar men het over heeft in detail, in grote lijnen begrijp ik e.e.a. wel, maar ik zou niet weten waar ik moet zijn om zo'n update bestand op te halen en dat in mijn modem te plaatsen.

 


  • Topper
  • December 15, 2021

HALLO KPN!

Kom eens met antwoorden.

Ik wil weten of de Log4j kwestbaarheid in die bagger Box 12 zit.

Zo ja, wanneer gaan we patchen?!

 

Oh ja, als er patch komt, niet de 448 versie installeren!

Dat is een groot drama, roll-back naar SGEJ10000312 draait hier niet voor niets!


Denise van KPN
Wijsgeer
Forum|alt.badge.img+20

Ik zou willen dat ik jullie al meer informatie kon geven, maar ik weet dit ook niet. Ik ga hierover uiteraard navraag doen en kom zo snel mogelijk bij jullie terug.

In de tussentijd raad ik jullie aan om zo snel mogelijk te upgraden naar Log4j versie 2.16.0 (of hoger als van toepassing).

Wat bedoelt u hier mee?

Om jouw vraag te beantwoorden, @Nick83: Ik moet je dit antwoord verschuldigd blijven. Dit betreft een algemeen advies en heeft verder niets met onze (Experia) Boxen te maken. Ik weet het fijne hier verder ook niet van, sorry. 


  • Deelnemer
  • December 15, 2021

@Denise_ Ik snap dat je ingehuurd bent om dit forum te moderaten en vertrouw erop dat je veel voorkomende vragen kunt beantwoorden. Je doet je best en stelt je kwetsbaar op, dat valt te prijzen.

Maar (neem dit niet persoonlijk op) jouw/KPN’s antwoorden zijn volstrekt onvoldoende en ver beneden de maat. De door jou/KPN gegeven ‘maatregelen’ (jouw bericht van 9u geleden) slaan als een tang op een varken, dat blijkt wel uit de vragen die het oproept.

De kwetsbaarheid waar het hier om gaat heeft (wereldwijd) een enorme impact en de vragen die hier gesteld zijn, zijn daarom reeel en urgent. De onzekerheden en de urgentie vragen om snelle antwoorden voor klanten zoals wij allemaal die (fors) betalen voor de diensten van KPN. Het kan niet zo zijn dat jullie security team deze vragen blijft negeren (de eerste vraag in dit topic is van 2 dagen geleden!), hoe druk ze het ook hebben. Hoe moeilijk is het om duidelijkheid te geven: zijn de modems kwetsbaar ja/nee en hoe kan dit z.s.m. gerepareerd worden?

  • Zijn de KPN-modems kwetsbaar? Zo ja, welke modellen?
  • Wanneer zijn de antwoorden van jullie security team te verwachten?
  • Wanneer worden de modems gepatcht (indien nodig)?
  • Wat kunnen we in de tussentijd zelf doen om zo min mogelijk kwetsbaar te zijn?

Dankjewel voor jullie snelle reactie. Anton.

 


  • Deelnemer
  • December 15, 2021

Nog een vraag in dit kader @Denise_ :

Heeft het zin om zelf de logfiles van het modem door te nemen?

Ik heb ze zojuist bekeken (vanaf ca. 10 dec. jl.) en zie geen vreemde dingen. Maar wellicht zie ik iets over het hoofd.

Dank, Anton.

 


Maja van KPN
Moderator
Forum|alt.badge.img+23
  • Moderator
  • December 15, 2021

De kwetsbaarheid waar het hier om gaat heeft (wereldwijd) een enorme impact en de vragen die hier gesteld zijn, zijn daarom reeel en urgent. De onzekerheden en de urgentie vragen om snelle antwoorden voor klanten zoals wij allemaal die (fors) betalen voor de diensten van KPN. Het kan niet zo zijn dat jullie security team deze vragen blijft negeren (de eerste vraag in dit topic is van 2 dagen geleden!), hoe druk ze het ook hebben. Hoe moeilijk is het om duidelijkheid te geven: zijn de modems kwetsbaar ja/nee en hoe kan dit z.s.m. gerepareerd worden?

We snappen jullie zorgen en vragen erg goed @Jorodin. Om ervoor te zorgen dat we geen onwaarheden/halve antwoorden geven, hebben we alle vragen die in dit topic gesteld zijn (en gaan worden) doorgestuurd naar de collega's die de communicatie omtrent dit probleem verzorgen. Zij kunnen ons voorzien van de juist en meest relevante informatie. Mijn collega Denise heeft vanmiddag bevestiging gekregen dat er zo snel mogelijk een inhoudelijke reactie komt. Weet dat KPN dit probleem heel serieus neemt. Zodra wij deze binnen hebben, delen we dit natuurlijk meteen met jullie!


  • Deelnemer
  • December 16, 2021

Beste KPN, 

ik ben super tevreden over mijn KPN aansluiting en normaal gesproken ook over de service en de snelheid van handelen maar hier laten jullie toch echt een steekje vallen in mijn ogen. 12 uur geleden schreven jullie dat er zo snel mogelijk een inhoudelijke reactie komt. Als ik dit naar mijn klanten meld dan is 12 uur niet zsm.

Ik had ondertussen toch wel een melding op kpn.com verwacht of in mijn mailbox.

En nogmaals ik ben zeer tevreden over KPN

Groeten,

Frank


  • Nieuwkomer
  • December 16, 2021

Beste KPN,

Mijn werkgever geeft aan dat indien nodig zo snel mogelijk de router ge-update zou moeten worden omdat men geen extra risico wil via de externe (VPN) verbinding. Nu we weer met velen thuiswerken zou ik verwachten dat de antwoorden en (liever nog) de acties van KPN wat sneller en adequater zouden zijn.
Wanneer komen jullie met een zinvolle inhoudelijke reactie.

Groet,
Jean-Paul


Thomas van KPN
Moderator
Forum|alt.badge.img+24

Zodra wij een statement hebben zullen we deze hier met jullie delen. Onze collega's zijn hier druk mee bezig.


Thomas van KPN
Moderator
Forum|alt.badge.img+24

Het statement is er:

De Apache Log4J2 vulnerability is NIET van toepassing op onze modems


  • Deelnemer
  • December 16, 2021

Fantastisch nieuws. Bedankt voor de reactie


  • Deelnemer
  • December 16, 2021

Goed om te horen bedankt!


mhans
Helper
Forum|alt.badge.img+3
  • Helper
  • December 16, 2021

Het statement is er:

De Apache Log4J2 vulnerability is NIET van toepassing op onze modems

Mooi, waar gebruikt logging op de V.10 (of andere) dan wel van, als het geen log4J is?  


  • Deelnemer
  • December 16, 2021

Dat is goed nieuws Thomas. Dank voor je reactie :thumbsup_tone2:


  • Nieuwkomer
  • December 17, 2021

Het statement is er:

De Apache Log4J2 vulnerability is NIET van toepassing op onze modems

Goed nieuws, maar voor de volledigheid toch even de vraag of je letterlijk alleen modems bedoelt, of ook access points, repeaters en andere randapparatuur van KPN.


Marcia van KPN
Moderator
Forum|alt.badge.img+33
  • Moderator
  • Antwoord
  • December 22, 2021

Sinds de kwetsbaarheid is ontdekt, volgen we het advies van het Nationaal Cyber Security Centrum (NCSC) op, om alle software-updates door te voeren in de Java log-tool, die wereldwijd in veel webapplicaties en IT-systemen wordt gebruikt. Tegelijkertijd hebben we een eerste analyse gemaakt op ons eigen netwerk en systemen. Deze eerste analyse heeft geen misbruik aangetoond. Dit is goed nieuws. We blijven echter 24/7 monitoren, scannen en doen diepgaander onderzoek om er zeker van te zijn dat er geen misbruik plaats heeft gevonden.

 

We begrijpen ook dat jullie als consument vragen hebben over de veiligheid. Wat betreft de kwetsbaarheid in relatie tot onze modems (zie ook eerdere posts), uit alle gemaakte analyses blijkt dat er tot dusver geen misbruik aangetoond is. Uiteraard willen we kwaadwillenden niet wijzer maken, vandaar dat we geen concrete uitspraken doen over specifieke apparatuur in relatie tot deze kwetsbaarheid. Wel kunnen we delen dat we passende maatregelen nemen en er alles aan doen om ervoor te zorgen dat al onze klanten veilig gebruik kunnen blijven maken van onze diensten.


wjb
Wijsgeer
  • December 22, 2021

Persoonlijk vind ik dit een nogal verontrustend antwoord. De formulering suggereert dat de Experia/KPN Box en/of andere apparatuur van KPN wel de kwetsbaarheid bevat en alleen dat is al reden genoeg om daar helder en duidelijk over te communiceren. Als je schrijft dat er tot dusver geen misbruik aangetoond is, dan suggereer je daarmee dat dat wel mogelijk had kunnen zijn en dat de kwetsbaarheid dus aanwezig is. Als dat zo is dan ben ik van mening dat wij als abonnee recht hebben om dat te weten opdat wij passende maatregelen kunnen treffen.


  • Nieuwkomer
  • December 22, 2021

Sinds de kwetsbaarheid is ontdekt, volgen we het advies van het Nationaal Cyber Security Centrum (NCSC) op, om alle software-updates door te voeren in de Java log-tool, die wereldwijd in veel webapplicaties en IT-systemen wordt gebruikt. Tegelijkertijd hebben we een eerste analyse gemaakt op ons eigen netwerk en systemen. Deze eerste analyse heeft geen misbruik aangetoond. Dit is goed nieuws. We blijven echter 24/7 monitoren, scannen en doen diepgaander onderzoek om er zeker van te zijn dat er geen misbruik plaats heeft gevonden.

 

We begrijpen ook dat jullie als consument vragen hebben over de veiligheid. Wat betreft de kwetsbaarheid in relatie tot onze modems (zie ook eerdere posts), uit alle gemaakte analyses blijkt dat er tot dusver geen misbruik aangetoond is. Uiteraard willen we kwaadwillenden niet wijzer maken, vandaar dat we geen concrete uitspraken doen over specifieke apparatuur in relatie tot deze kwetsbaarheid. Wel kunnen we delen dat we passende maatregelen nemen en er alles aan doen om ervoor te zorgen dat al onze klanten veilig gebruik kunnen blijven maken van onze diensten.

Dit noemen we een ontwijkend antwoord. De conclusie lijkt dat de log4J2 vulnerability NIET van toepassing is op jullie modems, maar WEL op andere randapparatuur van KPN zoals access points en repeaters. Misschien goed om dat te delen via social media?


Marcia van KPN
Moderator
Forum|alt.badge.img+33

Persoonlijk vind ik dit een nogal verontrustend antwoord. De formulering suggereert dat de Experia/KPN Box en/of andere apparatuur van KPN wel de kwetsbaarheid bevat en alleen dat is al reden genoeg om daar helder en duidelijk over te communiceren. Als je schrijft dat er tot dusver geen misbruik aangetoond is, dan suggereer je daarmee dat dat wel mogelijk had kunnen zijn en dat de kwetsbaarheid dus aanwezig is. Als dat zo is dan ben ik van mening dat wij als abonnee recht hebben om dat te weten opdat wij passende maatregelen kunnen treffen.

Ik suggereer niets. Ik heb er alle vertrouwen in dat KPN momenteel al het nodige doet om ervoor te zorgen dat klanten veilig gebruik kunnen blijven maken van onze diensten. 

 

Sinds de kwetsbaarheid is ontdekt, volgen we het advies van het Nationaal Cyber Security Centrum (NCSC) op, om alle software-updates door te voeren in de Java log-tool, die wereldwijd in veel webapplicaties en IT-systemen wordt gebruikt. Tegelijkertijd hebben we een eerste analyse gemaakt op ons eigen netwerk en systemen. Deze eerste analyse heeft geen misbruik aangetoond. Dit is goed nieuws. We blijven echter 24/7 monitoren, scannen en doen diepgaander onderzoek om er zeker van te zijn dat er geen misbruik plaats heeft gevonden.

 

We begrijpen ook dat jullie als consument vragen hebben over de veiligheid. Wat betreft de kwetsbaarheid in relatie tot onze modems (zie ook eerdere posts), uit alle gemaakte analyses blijkt dat er tot dusver geen misbruik aangetoond is. Uiteraard willen we kwaadwillenden niet wijzer maken, vandaar dat we geen concrete uitspraken doen over specifieke apparatuur in relatie tot deze kwetsbaarheid. Wel kunnen we delen dat we passende maatregelen nemen en er alles aan doen om ervoor te zorgen dat al onze klanten veilig gebruik kunnen blijven maken van onze diensten.

Dit noemen we een ontwijkend antwoord. De conclusie lijkt dat de log4J2 vulnerability NIET van toepassing is op jullie modems, maar WEL op andere randapparatuur van KPN zoals access points en repeaters. Misschien goed om dat te delen via social media?

Zoals je hebt kunnen lezen is Log4J2 een wereldwijd probleem en wordt het in heel veel devices gebruikt. Zoals ik hierboven aangeef doen we over specifieke apparatuur geen concrete uitspraken.