Ați putea fi încă în pericol din cauza vulnerabilității Log4J
- Mii de servere și servicii online sunt încă expuse vulnerabilității periculoase și ușor de exploatat loj4j, au descoperit cercetătorii.
- În timp ce amenințările principale sunt serverele în sine, serverele expuse pot pune, de asemenea, utilizatorii finali în pericol, sugerează experții în securitate cibernetică.
- Din păcate, majoritatea utilizatorilor nu pot face nimic pentru a remedia problema, în afară de a urma cele mai bune practici de securitate desktop.

Yuichiro Chino / Getty Images
Periculosul vulnerabilitatea log4J refuză să moară, chiar și la câteva luni după ce o remediere a erorii ușor de exploatat a fost pusă la dispoziție.
Cercetători în securitate cibernetică de la Rezilion descoperit recent peste 90.000 de aplicații vulnerabile care se confruntă cu internet, inclusiv peste 68.000 de Minecraft potențial vulnerabile servere ai căror administratori nu au aplicat încă corecțiile de securitate, expunându-i pe aceștia și utilizatorii lor la atacuri cibernetice. Și puțin poți face în privința asta.
„Din păcate, log4j ne va bântui pe noi utilizatorii de internet pentru o perioadă de timp”, Harman Singh, Director la furnizorul de servicii de securitate cibernetică Cyphere, a spus Lifewire prin e-mail. „Deoarece această problemă este exploatată din partea serverului, [oamenii] nu pot face mare lucru pentru a evita impactul unui compromis de server.”
Vânătoarea
Vulnerabilitatea, supranumită Log4 Shell, a fost detaliat pentru prima dată în decembrie 2021. Într-o întâlnire telefonică de atunci, directorul agenției americane de securitate cibernetică și de securitate a infrastructurii (CISA), Jen Easterly, a descris vulnerabilitatea ca „una dintre cele mai serioase pe care le-am văzut în întreaga mea carieră, dacă nu cea mai serioasă”.
Într-un schimb de e-mail cu Lifewire, Pete Hay, Instructional Lead la compania de testare și formare în domeniul securității cibernetice SimSpace, a spus că domeniul de aplicare al problemei poate fi măsurat din compilare de servicii și aplicații vulnerabile de la furnizori populari precum Apple, Steam, Twitter, Amazon, LinkedIn, Tesla și zeci de alții. Deloc surprinzător, comunitatea de securitate cibernetică a răspuns cu toată forța, Apache lansând un patch aproape imediat.
Împărtășindu-și descoperirile, cercetătorii Rezilion au sperat că majoritatea, dacă nu toate, serverele vulnerabile ar fi fost corectate, având în vedere cantitatea masivă de acoperire mediată în jurul erorii. „Ne-am înșelat”, scriu cercetătorii surprinși. „Din păcate, lucrurile sunt departe de a fi ideale, iar multe aplicații vulnerabile la Log4 Shell încă există în sălbăticie.”
Cercetătorii au găsit cazurile vulnerabile folosind motorul de căutare Shodan Internet of Things (IoT) și cred că rezultatele sunt doar vârful aisbergului. Suprafața efectivă de atac vulnerabilă este mult mai mare.
Ești în pericol?
În ciuda suprafeței de atac expuse destul de semnificativă, Hay credea că există câteva vești bune pentru utilizatorul casnic obișnuit. „Majoritatea acestor vulnerabilități [Log4J] există pe serverele de aplicații și, prin urmare, este foarte puțin probabil să vă afecteze computerul de acasă”, a spus Hay.
In orice caz, Jack Marsal, Senior Director, Product Marketing cu furnizorul de securitate cibernetică Sursă albă, a subliniat că oamenii interacționează cu aplicațiile de pe internet tot timpul, de la cumpărături online la jocuri online, expunându-i la atacuri secundare. Un server compromis poate dezvălui toate informațiile pe care furnizorul de servicii le deține despre utilizatorul său.
„Nu există nicio modalitate prin care o persoană poate fi sigură că serverele de aplicații cu care interacționează nu sunt vulnerabile la atac”, a avertizat Marsal. „Vizibilitatea pur și simplu nu există”.
„Din păcate, lucrurile sunt departe de a fi ideale, iar multe aplicații vulnerabile la Log4 Shell încă există în sălbăticie.”
Într-o notă pozitivă, Singh a subliniat că unii vânzători au făcut destul de simplu pentru utilizatorii casnici să abordeze vulnerabilitatea. De exemplu, arătând spre notificare oficială Minecraft, el a spus că oamenii care joacă ediția Java a jocului trebuie pur și simplu să închidă toate instanțele care rulează jocului și reporniți lansatorul Minecraft, care va descărca versiunea corecţionată automat.
Procesul este puțin mai complicat și mai complicat dacă nu sunteți sigur ce aplicații Java rulați pe computer. Hay a sugerat să căutați fișiere cu extensii .jar, .ear sau .war. Cu toate acestea, el a adăugat că simpla prezență a acestor fișiere nu este suficientă pentru a determina dacă sunt expuse vulnerabilității log4j.
El a sugerat oameni utilizați scripturile organizate de Universitatea Carnegie Mellon (CMU) Software Engineering Institute (SEI) Computer Emergency Readiness Team (CERT) pentru a-și căuta computerele în căutarea vulnerabilității. Cu toate acestea, scripturile nu sunt grafice, iar utilizarea lor necesită să ajungeți la linia de comandă.
Luând în considerare toate lucrurile, Marsal credea că, în lumea conectată de astăzi, este la latitudinea fiecăruia să depună toate eforturile pentru a rămâne în siguranță. Singh a fost de acord și le-a sfătuit pe oameni să urmeze practicile de bază de securitate desktop pentru a rămâne la curent cu orice activitate rău intenționată perpetuată prin exploatarea vulnerabilității.
„[Oamenii] se pot asigura că sistemele și dispozitivele lor sunt actualizate și că protecția punctelor terminale este în vigoare”, a sugerat Singh. „Acest lucru i-ar ajuta cu orice alerte de fraudă și prevenirea oricăror consecințe ale exploatărilor sălbatice”.