Advertentie sluiten

Vorige week werd onthuld dat een beveiligingslek in de open source log4j-tool miljoenen applicaties die door gebruikers over de hele wereld worden gebruikt, in gevaar brengt. Cybersecurity-experts hebben het zelf omschreven als het ernstigste beveiligingsprobleem van de afgelopen tien jaar. En het betrof ook Apple, met name zijn iCloud. 

Log4j is een open-source logtool die veel wordt gebruikt door websites en applicaties. Het blootgelegde beveiligingslek zou daarom in letterlijk miljoenen toepassingen kunnen worden uitgebuit. Het stelt hackers in staat kwaadaardige code uit te voeren op kwetsbare servers en zou ook platforms zoals iCloud of Steam kunnen beïnvloeden. Dit bovendien in een zeer eenvoudige vorm en daarom kreeg het ook een 10 op 10 wat betreft de kriticiteit ervan.

beveiligingsfout

Naast de gevaren die het wijdverbreide gebruik van Log4j met zich meebrengt, is het voor een aanvaller uiterst eenvoudig om de Log4Shell-exploit te gebruiken. Hij hoeft de toepassing alleen maar een speciale reeks tekens in het logboek te laten opslaan. Omdat toepassingen routinematig een breed scala aan gebeurtenissen registreren, zoals berichten die door gebruikers worden verzonden en ontvangen of details van systeemfouten, is dit beveiligingslek buitengewoon eenvoudig te misbruiken en kan het op veel verschillende manieren worden geactiveerd.

Apple heeft al gereageerd 

Volgens het bedrijf Eclectisch lichtbedrijf Apple heeft dit gat in iCloud al gerepareerd. Op de website staat dat deze iCloud-kwetsbaarheid op 10 december nog steeds gevaar liep, terwijl deze een dag later niet meer gebruikt kon worden. Het lijkt erop dat de exploit zelf op geen enkele manier macOS betrokken heeft. Maar Apple was niet de enige die gevaar liep. Afgelopen weekend heeft Microsoft bijvoorbeeld zijn gat in Minecraft gedicht. 

Als u ontwikkelaars en programmeurs bent, kunt u de pagina's van het tijdschrift bekijken naakte veiligheid, waar u een vrij uitgebreid artikel zult vinden waarin de hele kwestie wordt besproken. 

.