U kunt nog steeds risico lopen door het Log4J-beveiligingslek

  • Duizenden online servers en services zijn nog steeds blootgesteld aan de gevaarlijke en gemakkelijk te misbruiken loj4j-kwetsbaarheid, vinden onderzoekers.
  • Hoewel de primaire bedreigingen de servers zelf zijn, kunnen blootgestelde servers ook eindgebruikers in gevaar brengen, suggereren cyberbeveiligingsexperts.
  • Helaas kunnen de meeste gebruikers weinig doen om het probleem op te lossen, behalve het volgen van de beste desktopbeveiligingspraktijken.
Een afbeelding van een cyberbeveiligingsconcept met een blauw circuit en slot over een scherm vol binaire code.

Yuichiro Chino / Getty Images

Het gevaarlijke log4J kwetsbaarheid weigert te sterven, zelfs maanden nadat een oplossing voor de gemakkelijk te misbruiken bug beschikbaar was gesteld.

Cybersecurity-onderzoekers bij Rezilion onlangs ontdekt meer dan 90.000 kwetsbare internettoepassingen, waaronder meer dan 68.000 potentieel kwetsbare Minecraft servers waarvan de beheerders de beveiligingspatches nog niet hebben toegepast, waardoor zij en hun gebruikers zijn blootgesteld aan cyberaanvallen. En je kunt er weinig aan doen.

"Helaas zal log4j ons internetgebruikers nog een hele tijd achtervolgen,"

Harman Singh, Directeur bij cybersecurity dienstverlener cyphere, vertelde Lifewire via e-mail. "Omdat dit probleem vanaf de server wordt uitgebuit, kunnen [mensen] niet veel doen om de impact van een servercompromis te vermijden."

De jacht

De kwetsbaarheid, genaamd Log4 Shell, werd voor het eerst gedetailleerd in december 2021. In een telefonische briefing toentertijd zei directeur van het Amerikaanse bureau voor cyberbeveiliging en infrastructuurbeveiliging (CISA), Jen Easterly, beschreef de kwetsbaarheid als "een van de meest serieuze die ik in mijn hele carrière heb gezien, zo niet de meest serieuze."

In een e-mailuitwisseling met Lifewire, Pete Hay, Instructional Lead bij cybersecurity test- en trainingsbedrijf SimSpace, zei dat de omvang van het probleem kan worden afgemeten aan de compilatie van kwetsbare services en applicaties van populaire leveranciers zoals Apple, Steam, Twitter, Amazon, LinkedIn, Tesla en tientallen anderen. Het is niet verwonderlijk dat de cyberbeveiligingsgemeenschap met volle kracht reageerde, waarbij Apache vrijwel onmiddellijk een patch uitbracht.

De onderzoekers van Rezilion, die hun bevindingen deelden, hoopten dat een meerderheid van, zo niet alle, kwetsbare servers zouden zijn gepatcht, gezien de enorme hoeveelheid media-aandacht rond de bug. "We hadden het mis", schrijven de verbaasde onderzoekers. "Helaas zijn de zaken verre van ideaal, en veel applicaties die kwetsbaar zijn voor Log4 Shell bestaan ​​nog steeds in het wild."

De onderzoekers vonden de kwetsbare gevallen met behulp van de Shodan Internet of Things (IoT) -zoekmachine en denken dat de resultaten slechts het topje van de ijsberg zijn. Het daadwerkelijke kwetsbare aanvalsoppervlak is een stuk groter.

Loopt u risico?

Ondanks het vrij aanzienlijke blootgestelde aanvalsoppervlak, geloofde Hay dat er goed nieuws is voor de gemiddelde thuisgebruiker. "De meeste van deze [Log4J]-kwetsbaarheden bevinden zich op applicatieservers en het is daarom zeer onwaarschijnlijk dat ze van invloed zijn op uw thuiscomputer", zegt Hay.

Echter, Jack Marsal, Senior Director, Product Marketing bij leverancier van cyberbeveiliging Witte Bron, wees erop dat mensen de hele tijd interactie hebben met applicaties op internet, van online winkelen tot het spelen van online games, waardoor ze worden blootgesteld aan secundaire aanvallen. Een gecompromitteerde server kan mogelijk alle informatie onthullen die de serviceprovider over zijn gebruiker heeft.

"Een persoon kan er op geen enkele manier zeker van zijn dat de applicatieservers waarmee hij communiceert niet kwetsbaar zijn voor aanvallen", waarschuwde Marsal. "De zichtbaarheid bestaat gewoon niet."

"Helaas zijn de zaken verre van ideaal, en veel applicaties die kwetsbaar zijn voor Log4 Shell bestaan ​​nog steeds in het wild."

Op een positieve noot wees Singh erop dat sommige leveranciers het voor thuisgebruikers vrij eenvoudig hebben gemaakt om de kwetsbaarheid aan te pakken. Bijvoorbeeld, wijzend op de officiële Minecraft-kennisgeving, zei hij dat mensen die de Java-editie van het spel spelen, gewoon alle actieve instanties moeten sluiten van het spel en start het Minecraft-opstartprogramma opnieuw, waarmee de gepatchte versie wordt gedownload automatisch.

Het proces is iets gecompliceerder en ingewikkelder als u niet zeker weet welke Java-toepassingen u op uw computer gebruikt. Hay stelde voor om te zoeken naar bestanden met de extensie .jar, .ear of .war. Hij voegde er echter aan toe dat alleen de aanwezigheid van deze bestanden niet voldoende is om te bepalen of ze worden blootgesteld aan de log4j-kwetsbaarheid.

Hij stelde mensen voor gebruik de scripts uitgezet door Carnegie Mellon University (CMU) Software Engineering Institute (SEI) Computer Emergency Readiness Team (CERT) om hun computers op zoek te gaan naar de kwetsbaarheid. De scripts zijn echter niet grafisch en om ze te gebruiken, moet je naar de opdrachtregel gaan.

Alles bij elkaar genomen, geloofde Marsal dat het in de verbonden wereld van vandaag aan iedereen is om alles in het werk te stellen om veilig te blijven. Singh was het ermee eens en adviseerde mensen om de basisprocedures voor desktopbeveiliging te volgen om op de hoogte te blijven van alle kwaadaardige activiteiten die worden bestendigd door misbruik te maken van de kwetsbaarheid.

"[Mensen] kunnen ervoor zorgen dat hun systemen en apparaten worden bijgewerkt en dat de eindpuntbeveiliging aanwezig is", stelt Singh voor. "Dit zou hen helpen met eventuele fraudewaarschuwingen en preventie tegen eventuele gevolgen van wilde exploitaties."