Hvordan sikkerhetssårbarheten i Log4J setter deg i fare
Viktige takeaways
- Hackere la ut en kode som avslørte en utnyttelse i et mye brukt Java-loggbibliotek.
- Nettsikkerhetseksperter la merke til masseskanning over nettet på jakt etter utnyttbare servere og tjenester.
- Cybersecurity and Infrastructure Security Agency (CISA) har oppfordret leverandører og brukere til å lappe og oppdatere programvaren og tjenestene sine snarest.

Andriy Onufriyenko / Getty Images
Nettsikkerhetslandskapet brenner på grunn av en lett utnyttbar sårbarhet i et populært Java-loggbibliotek, Log4j. Den brukes av alle populære programvarer og tjenester og har kanskje allerede begynt å påvirke den daglige skrivebords- og smarttelefonbrukeren.
Eksperter på nettsikkerhet ser en lang rekke brukssaker for Log4j-utnyttelsen som allerede begynner å dukke opp på det mørke nettet, alt fra utnyttelse Minecraft servere til mer høyprofilerte problemer de tror potensielt kan påvirke Apple iCloud.
"Denne Log4j-sårbarheten har en trickle-down-effekt, og påvirker alle store programvareleverandører som kan bruke denne komponenten som en del av applikasjonspakken deres,"
Varsku her
Sårbarheten spores som CVE-2021-44228 og kalt Log4Shell, har den høyeste alvorlighetsgraden på 10 i det vanlige sårbarhetsscoringssystemet (CVSS).
Grå støy, som analyserer Internett-trafikk for å fange opp viktige sikkerhetssignaler, første observerte aktivitet for dette sikkerhetsproblemet 9. desember 2021. Det var da bevæpnet proof-of-concept-utnyttelse (PoCs) begynte å dukke opp, noe som førte til en rask økning av skanning og offentlig utnyttelse 10. desember 2021, og gjennom helgen.
Log4j er sterkt integrert i et bredt sett av DevOps-rammeverk og IT-systemer for bedrifter og i sluttbrukerprogramvare og populære skyapplikasjoner.

Sitede / Getty Images
Forklarer alvorlighetsgraden av sårbarheten, Anirudh Batra, en trusselanalytiker hos CloudSEK, forteller Lifewire via e-post at en trusselaktør kan utnytte den til å kjøre kode på en ekstern server.
"Dette har forlatt selv populære spill som Minecraft også sårbare. En angriper kan utnytte det bare ved å legge inn en nyttelast i chatboksen. Ikke bare Minecraft, men andre populære tjenester som iCloud [og] Steam er også sårbare," forklarte Batra, og la til at "å utløse sårbarheten i en iPhone er like enkelt som å endre navnet på enheten."
Toppen av isfjellet
Cybersikkerhetsselskap Holdbar foreslår at fordi Log4j er inkludert i en rekke nettapplikasjoner og brukes av en rekke skytjenester, vil hele omfanget av sårbarheten ikke være kjent på en stund.
Selskapet peker på en GitHub-depot som sporer de berørte tjenestene, som i skrivende stund viser omtrent tre dusin produsenter og tjenester, inkludert populære som Google, LinkedIn, Webex, Blender og andre nevnt Tidligere.
"Når vi snakker, utforsker industrien fortsatt den enorme angrepsoverflaten og risikerer at denne sårbarheten utgjør."
Frem til nå har det store flertallet av aktiviteten vært skanning, men også utnyttelse og etterutnyttelse har vært sett.
"Microsoft har observert aktiviteter inkludert installasjon av myntgruvearbeidere, Cobalt Strike for å muliggjøre legitimasjonstyveri og sideveis bevegelse, og eksfiltrering av data fra kompromitterte systemer," skriver Microsoft Threat Intelligence Center.
Slå ned lukene
Det er derfor ingen overraskelse at på grunn av den enkle utnyttelsen og utbredelsen av Log4j, Andrew Morris, grunnlegger og administrerende direktør i GreyNoise, sier til Lifewire at han tror den fiendtlige aktiviteten vil fortsette å øke i løpet av de neste dagene.
Den gode nyheten er imidlertid at Apache, utviklerne av det sårbare biblioteket, har utstedt en oppdatering for å kastrere utnyttelsene. Men det er nå opp til individuelle programvareprodusenter å lappe opp versjonene sine for å beskytte kundene sine.

Manuel Breva Colmeiro / Getty Images
Kunal Anand, CTO for cybersikkerhetsselskap Imperva, forteller Lifewire over e-post at selv om det meste av motstandskampanjen som utnytter sårbarheten for øyeblikket er rettet mot bedriftsbrukere, sluttbrukere må være på vakt og sørge for at de oppdaterer den berørte programvaren så snart oppdateringene er tilgjengelig.
Følelsen ble gjentatt av Jen Easterly, direktør ved Cybersecurity and Infrastructure Security Agency (CISA).
"Sluttbrukere vil være avhengige av sine leverandører, og leverandørfellesskapet må umiddelbart identifisere, redusere og lappe det brede utvalget av produkter ved hjelp av denne programvaren. Leverandører bør også kommunisere med kundene sine for å sikre at sluttbrukerne vet at produktet deres inneholder denne sårbarheten og bør prioritere programvareoppdateringer," sa Easterly via en uttalelse.