Jak vás bezpečnostní chyba Log4J vystavuje riziku

Klíčové věci

  • Hackeři zveřejnili kód odhalující exploit v široce používané protokolovací knihovně Java.
  • Vyšetřovatelé kybernetické bezpečnosti si všimli hromadného skenování na webu a hledání zneužitelných serverů a služeb.
  • Agentura pro kybernetickou bezpečnost a bezpečnost infrastruktury (CISA) vyzvala dodavatele a uživatele, aby urychleně opravili a aktualizovali svůj software a služby.
Digitální generovaný obraz elektronického obvodu bezpečnostního visacího zámku vyrobeného z čísel na černém pozadí.

Andriy Onufriyenko / Getty Images

Prostředí kybernetické bezpečnosti je v plamenech kvůli snadno zneužitelné zranitelnosti v populární knihovně protokolů Java Log4j. Používá jej každý populární software a služba a možná již začal ovlivňovat každodenní uživatele stolních počítačů a chytrých telefonů.

Odborníci na kybernetickou bezpečnost vidí širokou škálu případů použití zneužití Log4j, které se již začíná objevovat na temném webu, od zneužití Minecraft servery k větším problémům, o nichž se domnívají, že by mohly potenciálně ovlivnit Apple iCloud.

"Tato zranitelnost Log4j má dopad na všechny velké poskytovatele softwaru, kteří by tuto komponentu mohli používat jako součást balení svých aplikací,"

John Hammond, Senior Security Researcher ve společnosti Lovkyně, řekl Lifewire prostřednictvím e-mailu. „Bezpečnostní komunita odhalila zranitelné aplikace od jiných výrobců technologií, jako jsou mimo jiné Apple, Twitter, Tesla [a] Cloudflare. Zatímco mluvíme, průmysl stále zkoumá rozsáhlou plochu útoku a riskuje, že tato zranitelnost představuje."

Oheň v díře

Zranitelnost sledovaná jako CVE-2021-44228 a přezdívaný Log4Shell, má nejvyšší skóre závažnosti 10 ve společném systému hodnocení zranitelnosti (CVSS).

GreyNoise, která analyzuje internetový provoz, aby zachytila ​​významné bezpečnostní signály, první pozorovaná aktivita pro tuto chybu zabezpečení dne 9. prosince 2021. Tehdy se začaly objevovat zbrojní proof-of-concept exploity (PoC), které 10. prosince 2021 a přes víkend vedlo k rychlému nárůstu skenování a veřejného využívání.

Log4j je silně integrován do široké sady rámců DevOps a podnikových IT systémů a do softwaru pro koncové uživatele a populárních cloudových aplikací.

Cloud computing klíč na klávesnici počítače

Sitade / Getty Images

Vysvětlení závažnosti zranitelnosti, Anirudh Batra, analytik hrozeb ve společnosti CloudSEK, sděluje Lifewire e-mailem, že by jej mohl zneužít aktér ohrožení ke spuštění kódu na vzdáleném serveru.

„Tohle zanechalo i populární hry jako Minecraft také zranitelný. Útočník to může zneužít pouhým zveřejněním datové části do chatboxu. Nejen Minecraft, ale další oblíbené služby jako iCloud [a] Steam jsou také zranitelné,“ vysvětlil Batra a dodal, že „spuštění zranitelnosti v iPhone je stejně jednoduché jako změna názvu zařízení“.

Špička ledovce

Společnost zabývající se kybernetickou bezpečností Udržitelný navrhuje že protože Log4j je součástí řady webových aplikací a je používán řadou cloudových služeb, nebude po nějakou dobu znám úplný rozsah zranitelnosti.

Společnost poukazuje na a úložiště GitHub která sleduje dotčené služby, která v době psaní tohoto článku uvádí asi tři desítky výrobců a služby, včetně populárních, jako je Google, LinkedIn, Webex, Blender a další zmíněné dříve.

"Zatímco mluvíme, průmysl stále zkoumá obrovskou plochu útoku a riskuje, že tato zranitelnost představuje."

Doposud byla převážná většina činností skenována, ale byly pozorovány i činnosti vykořisťování a po vykořisťování.

„Microsoft pozoroval aktivity včetně instalace mincovníků, Cobalt Strike umožňující krádeže pověření a boční pohyb a exfiltraci dat z kompromitovaných systémů,“ píše se Microsoft Threat Intelligence Center.

Latě dolů poklopy

Není tedy žádným překvapením, že díky snadnému využití a rozšíření Log4j, Andrew Morris, zakladatel a generální ředitel společnosti GreyNoise, řekl Lifewire, že věří, že nepřátelská aktivita bude v příštích několika dnech dále narůstat.

Dobrou zprávou však je, že Apache, vývojáři zranitelné knihovny, vydali opravu, která zneškodní exploity. Nyní je však na jednotlivých tvůrcích softwaru, aby své verze opravili, aby ochránili své zákazníky.

Detailní fotografie rukou osoby pracující s jejím laptopem

Manuel Breva Colmeiro / Getty Images

Kunal Anand, CTO společnosti zabývající se kybernetickou bezpečností Imperva, sděluje Lifewire e-mailem, že zatímco většina nepřátelské kampaně využívající tuto zranitelnost je v současné době zaměřena na podnikoví uživatelé, koncoví uživatelé musí zůstat ostražití a ujistit se, že aktualizují svůj dotčený software, jakmile jsou záplaty dostupný.

Tento sentiment zopakovala Jen Easterlyová, ředitelka Agentury pro kybernetickou bezpečnost a bezpečnost infrastruktury (CISA).

„Koncoví uživatelé se budou spoléhat na své dodavatele a komunita dodavatelů musí okamžitě identifikovat, zmírnit a opravit širokou škálu produktů využívajících tento software. Prodejci by také měli komunikovat se svými zákazníky, aby zajistili, že koncoví uživatelé vědí, že jejich produkt obsahuje tuto chybu zabezpečení, a měli by upřednostňovat aktualizace softwaru,“ řekl Easterly prostřednictvím tvrzení.