Förstasidan: Cybersäkerhetscentret
Förstasidan: Cybersäkerhetscentret
Meny

Den sårbara komponenten Log4j används omfattande på internettjänster, och nya fall av utnyttjanden upptäcks hela tiden. Administratörer ska vidta omedelbara åtgärder för att åtgärda saken.

Mer information om sårbarhetens omfattning har blivit tillgänglig under veckoslutet. Log4j används i stor utsträckning i populära applikationer. Antalet försök att utnyttja sårbarheten har ökat explosionsartat och sårbara tjänster hittas hela tiden. En förteckning över sårbara applikationer förs på Github-tjänsten som är en plattform avsedd för delning av programkod. Enligt våra uppgifter försöker angriparna aktivt utnyttja sårbarheten även hos inhemska organisationer.

Uppdateringen tar tid. Applikationsutvecklare publicerar uppdateringar för sina produkter men deras implementering tar tid. Det kan vara utmanande att hitta den sårbara komponenten, och uppdateringarna ska också testats innan de tas i bruk.

På basis av offentliga uppgifter har sårbarheten gällt en stor del av tjänsterna på internet. Vi preciserar vårt sårbarhetsmeddelande (extern länk) när mer information om sårbara applikationer finns tillgänglig. Till vårt meddelande har vi också tillagt anvisningar om hur man kan hitta och testa sårbarheten och begränsa dess konsekvenser.

Vi rekommenderar starkt att Apache Log4j uppdateras så snart som möjligt till versionen log4j-2.16.0 som publicerades 14.12.2021. Vanliga användare kan inte korrigera sårbarheten utan det är en uppgift för administratörer.

Målgrupp för varningen

Vi rekommenderar att organisationerna undersöker om de har tjänster som använder komponenten Log4j.

Åtgärds- och begränsningsmöjligheter

Den kritiska sårbarheten i Apaches Log4j-komponent utnyttjas aktivt. Apache har 14.12.2021 publicerat en uppdatering till sårbarheten med versionnummer log4j-2.16.0. Administratörerna ska installera uppdateringen utan dröjsmål.

Mer information

Uppdateringshistoria

Varningen är inte längre i kraft (9.2.2022)