We leven in een snelle wereld en je wil niet elke keer het wiel opnieuw uitvinden. Alleen, wat als je ontdekt dat de wielen die je al jaren van je leverancier ontvangt een serieuze kwetsbaarheid hebben en op elk moment kunnen opblazen?
Voor developers werkt het een beetje hetzelfde bij het ontwikkelen van applicaties. Ze willen niet continu dezelfde basisfuncties opnieuw maken, maar bezig zijn met de taken die er echt toe doen. Daarom gebruiken ze vaak zogeheten ‘libraries’, bibliotheken vol code die ze keer op keer hergebruiken om hun werk sneller te maken. Alleen, wat als er iets mis blijkt met die libraries?
Het Spring Framework is zo’n library, die het programmeren in Java veel makkelijker kan maken. Op 29 maart ontdekte een Chinese programmeur dat er in Spring een serieuze kwetsbaarheid zit.
Spring4Shell
Een tijdje geleden spraken we over Log4Shell en zoals je ziet komen de namen overeen. Het gaat in dit geval wederom om een zwakke plek in de code waar kwaadwillenden misbruik van kunnen maken door hun eigen code, zogeheten, te ‘injecteren’; ze voegen hun eigen code toe, deze wordt uitgevoerd en brengt schade toe.
De zwakke plek in het Spring framework geeft hackers de mogelijkheid om dieper in jullie netwerk/bedrijf te komen.
Op dit moment is nog niet bekend hoeveel schade er al gemaakt is, maar zo’n 74% van alle Java-applicaties maakt gebruikt van het Spring framework en daarmee is het een kwetsbaarheid met een zeer hoog risico.
Ben je in gevaar?
In het onderzoek naar Spring4Shell zijn ontwikkelaars erachter gekomen dat er aan nogal wat voorwaarden voldaan moet worden voordat de zwakke plek in het Spring framework, zogezegd, ‘tevoorschijn’ komt. Mocht je kennis van Java hebben dan kun je die voorwaarden bij het Digital Trust Center bekijken.
Kijkende naar het gevaar, achten we dat het risico bij jouw eigen systemen op dit moment nog redelijk meevalt. Het Spring framework en Java worden vooral voor veel (web-)applicaties gebruikt.
Er is echter wel een mogelijkheid dat de software die jouw bedrijf gebruikt om te functioneren geraakt kan worden. Dit kan ook op jouw bedrijf invloed hebben. Twijfel je hierover? Neem dan contact op met je softwareleverancier.
Wat kan ik doen?
Als je weet dat binnen jouw bedrijf gebruik gemaakt wordt van het Spring framework dan is het eerste wat je moet doen, zoals altijd: updaten. Ondertussen is Spring met een nieuwe versie gekomen (5.3.18 en 5.2.20) die het lek dicht.
Daarnaast heeft het Nationaal Cyber Security Centrum een pagina geopend waar te lezen is welke software gebruik maakt van het Spring framework en al een oplossing leveren. Scroll iets naar beneden op deze pagina en je ziet alle software en bijbehorende links.
Naast het lek dichten kun je echter ook nog een stap verder gaan.
Sentinel en Attic
Wanneer hackers dankzij Spring4Shell toegang hebben tot jouw netwerk dan zijn ze eigenlijk pas net begonnen. Met toegang tot je digitale omgeving kunnen ze een grote hoeveelheid andere aanvalstechnieken inzetten om schade toe te brengen.
En als ze eenmaal in je systeem zitten is het dichten van het Spring4Shell niet meer genoeg. Dan moet je erachter komen of er andere verdachte activiteiten gaande zijn op het netwerk.
Als jouw bedrijf gebruikt maakt voor Microsoft 365 dan kan dit via Microsoft Sentinel, dat met Attic for Microsoft 365 gekoppeld wordt aan de Attic-app. Vervolgens beschik je over wereldklasse aanvalsdetectie – als er iets verdachts gebeurt koppelt Attic dit direct aan je terug via de app.
Of je nou op kantoor bent, of in de rij bij de slager – dankzij de koppeling tussen Attic en Sentinel blijf je altijd op de hoogte.
Ontdek hier meer over deze koppeling
Twijfel je of je gebruik maakt van het Spring framework of hoe je dit ontdekt? Neem gewoon even contact met ons op en we helpen je graag verder.