Jak vás bezpečnostní chyba Log4J vystavuje riziku
Klíčové věci
- Hackeři zveřejnili kód odhalující exploit v široce používané protokolovací knihovně Java.
- Vyšetřovatelé kybernetické bezpečnosti si všimli hromadného skenování na webu a hledání zneužitelných serverů a služeb.
- Agentura pro kybernetickou bezpečnost a bezpečnost infrastruktury (CISA) vyzvala dodavatele a uživatele, aby urychleně opravili a aktualizovali svůj software a služby.

Andriy Onufriyenko / Getty Images
Prostředí kybernetické bezpečnosti je v plamenech kvůli snadno zneužitelné zranitelnosti v populární knihovně protokolů Java Log4j. Používá jej každý populární software a služba a možná již začal ovlivňovat každodenní uživatele stolních počítačů a chytrých telefonů.
Odborníci na kybernetickou bezpečnost vidí širokou škálu případů použití zneužití Log4j, které se již začíná objevovat na temném webu, od zneužití Minecraft servery k větším problémům, o nichž se domnívají, že by mohly potenciálně ovlivnit Apple iCloud.
"Tato zranitelnost Log4j má dopad na všechny velké poskytovatele softwaru, kteří by tuto komponentu mohli používat jako součást balení svých aplikací,"
Oheň v díře
Zranitelnost sledovaná jako CVE-2021-44228 a přezdívaný Log4Shell, má nejvyšší skóre závažnosti 10 ve společném systému hodnocení zranitelnosti (CVSS).
GreyNoise, která analyzuje internetový provoz, aby zachytila významné bezpečnostní signály, první pozorovaná aktivita pro tuto chybu zabezpečení dne 9. prosince 2021. Tehdy se začaly objevovat zbrojní proof-of-concept exploity (PoC), které 10. prosince 2021 a přes víkend vedlo k rychlému nárůstu skenování a veřejného využívání.
Log4j je silně integrován do široké sady rámců DevOps a podnikových IT systémů a do softwaru pro koncové uživatele a populárních cloudových aplikací.

Sitade / Getty Images
Vysvětlení závažnosti zranitelnosti, Anirudh Batra, analytik hrozeb ve společnosti CloudSEK, sděluje Lifewire e-mailem, že by jej mohl zneužít aktér ohrožení ke spuštění kódu na vzdáleném serveru.
„Tohle zanechalo i populární hry jako Minecraft také zranitelný. Útočník to může zneužít pouhým zveřejněním datové části do chatboxu. Nejen Minecraft, ale další oblíbené služby jako iCloud [a] Steam jsou také zranitelné,“ vysvětlil Batra a dodal, že „spuštění zranitelnosti v iPhone je stejně jednoduché jako změna názvu zařízení“.
Špička ledovce
Společnost zabývající se kybernetickou bezpečností Udržitelný navrhuje že protože Log4j je součástí řady webových aplikací a je používán řadou cloudových služeb, nebude po nějakou dobu znám úplný rozsah zranitelnosti.
Společnost poukazuje na a úložiště GitHub která sleduje dotčené služby, která v době psaní tohoto článku uvádí asi tři desítky výrobců a služby, včetně populárních, jako je Google, LinkedIn, Webex, Blender a další zmíněné dříve.
"Zatímco mluvíme, průmysl stále zkoumá obrovskou plochu útoku a riskuje, že tato zranitelnost představuje."
Doposud byla převážná většina činností skenována, ale byly pozorovány i činnosti vykořisťování a po vykořisťování.
„Microsoft pozoroval aktivity včetně instalace mincovníků, Cobalt Strike umožňující krádeže pověření a boční pohyb a exfiltraci dat z kompromitovaných systémů,“ píše se Microsoft Threat Intelligence Center.
Latě dolů poklopy
Není tedy žádným překvapením, že díky snadnému využití a rozšíření Log4j, Andrew Morris, zakladatel a generální ředitel společnosti GreyNoise, řekl Lifewire, že věří, že nepřátelská aktivita bude v příštích několika dnech dále narůstat.
Dobrou zprávou však je, že Apache, vývojáři zranitelné knihovny, vydali opravu, která zneškodní exploity. Nyní je však na jednotlivých tvůrcích softwaru, aby své verze opravili, aby ochránili své zákazníky.

Manuel Breva Colmeiro / Getty Images
Kunal Anand, CTO společnosti zabývající se kybernetickou bezpečností Imperva, sděluje Lifewire e-mailem, že zatímco většina nepřátelské kampaně využívající tuto zranitelnost je v současné době zaměřena na podnikoví uživatelé, koncoví uživatelé musí zůstat ostražití a ujistit se, že aktualizují svůj dotčený software, jakmile jsou záplaty dostupný.
Tento sentiment zopakovala Jen Easterlyová, ředitelka Agentury pro kybernetickou bezpečnost a bezpečnost infrastruktury (CISA).
„Koncoví uživatelé se budou spoléhat na své dodavatele a komunita dodavatelů musí okamžitě identifikovat, zmírnit a opravit širokou škálu produktů využívajících tento software. Prodejci by také měli komunikovat se svými zákazníky, aby zajistili, že koncoví uživatelé vědí, že jejich produkt obsahuje tuto chybu zabezpečení, a měli by upřednostňovat aktualizace softwaru,“ řekl Easterly prostřednictvím tvrzení.