Gemeente Cyber Dreigingsradar
Kritiek
Terug naar het overzicht
KritiekKwetsbaarheidActief misbruiktNVD CVE API

Log4Shell: kwetsbaarheid in Apache Log4j

De Log4Shell-kwetsbaarheid in de veelgebruikte Java-logbibliotheek Log4j maakt ongeauthenticeerde remote code execution mogelijk.

Prioriteit & onderbouwing

95 / 100

Prioriteit: Kritiek

Vandaag beoordelen

Kritiek (95/100): vandaag beoordelen. Zwaarst wegend: exploitatie en technische ernst.

Threat Score90 / 100

zeer hoog

  • Technische ernst (CVSS): CVSS 9.0 - 10.0 (kritiek) - CVSS-score 10.0.
Exploit Score97 / 100

zeer hoog

  • CISA KEV: De kwetsbaarheid staat op de CISA KEV-lijst: actief misbruikt in het wild.
  • EPSS-kans: EPSS schat de kans op misbruik binnen 30 dagen op 97%.
Municipal Relevance Score100 / 100

zeer hoog

  • Gemeentelijke relevantie: Relevantiescore 100/100 uit de relevantie-engine (module 5).
Action Urgency Score95 / 100

zeer hoog

  • Technische ernst: Threat Score 90/100 x gewicht 25%.
  • Exploitatie: Exploit Score 97/100 x gewicht 25%.
  • Gemeentelijke relevantie: Relevantiescore 100/100 x gewicht 22%.
  • Betrouwbaarheid van het signaal: Confidence 'confirmed' x gewicht 12%.
  • Blootstellingskans: Geschatte blootstelling 90% x gewicht 10%.
  • Betrouwbaarheid van de bron: Bronbetrouwbaarheid 90% x gewicht 6%.

De priority_score is de Action Urgency Score: een gewogen combinatie van de technische ernst, de exploitatie en de gemeentelijke relevantie.

Toelichting

Hoewel niet nieuw, komt Log4j nog steeds voor in applicaties en appliances.

Inventariseer waar Log4j wordt gebruikt, ook in software van leveranciers, en werk dit bij naar een veilige versie.

Onderbouwing van de classificatie

Categorie 'vulnerability' overgenomen van de bron; geen specifieker incidenttype gedetecteerd. Severity 'critical' bepaald op basis van: CVSS-score 10, bekend actief misbruik, trefwoord 'remote code execution'. Confidence 'confirmed': officiële bron (NVD CVE API). Herkende leveranciers/producten: Apache.

Kwetsbaarheden

CVE-2021-44228Prioriteitsscore 100.0 / 100
CVSS
10.0
EPSS
97%
KEV
Ja
Exploit beschikbaarRansomware-gebruikApache

Gemeentelijke relevantie

100

Deze dreiging scoort 100/100 voor de gemeentelijke relevantie. Meegewogen: bevestiging door een officiële bron, actief misbruik (de kwetsbaarheid staat op de CISA KEV-lijst), een hoge ernstinschaling, een beschikbare exploit, een leveranciers- of ketenrisico en een ransomwarerisico. Geraakte processen: Leveranciersketen.

Bestuurlijke duiding

Deze dreiging vraagt om bestuurlijke aandacht. Een onverholpen kwetsbaarheid in gemeentelijke systemen vergroot de kans op misbruik. Een succesvolle aanval kan de gemeentelijke dienstverlening direct raken en leiden tot uitval, imagoschade of een datalek met meldplicht. Borg dat de portefeuillehouder en de directie geïnformeerd zijn en dat de opvolging belegd en bewaakt wordt.

Geraakte processen

Leveranciersketen

Geraakte technologie

ApacheApache Log4j

Betrokken rollen

CISO · ISO · ICT beheer · Leveranciersmanager

Operationele acties

  • Bepaal de patchstatus van de getroffen producten en plan installatie binnen de geldende patchtermijn.
  • Beperk of isoleer internetgerichte systemen tot de update is doorgevoerd.
  • Verhoog tijdelijk de monitoring op de betrokken systemen en koppelingen.

Concrete stappen voor ICT-beheer en het securityteam.

Aanbevolen acties

  • Inventariseer of de getroffen producten in de eigen omgeving in gebruik zijn.
  • Installeer beschikbare updates of pas de geadviseerde mitigaties toe.
  • Geef voorrang aan internetgerichte systemen.

Dit zijn algemene handelingsperspectieven. Stem de opvolging af op de eigen omgeving en het ISMS van uw gemeente.

Kenmerken

Ernst
Kritiek
Categorie
Kwetsbaarheid
Zekerheid
Bevestigd
Status
Verrijkt
CVE's
CVE-2021-44228
Prioriteitsscore
95 / 100 · Kritiek
Bron
NVD CVE API
Gepubliceerd
24 april 2026

Labels

Log4jApacheSupply chain
Originele publicatie