Kako vas varnostna ranljivost Log4J ogroža

click fraud protection

Ključni odvzemi

  • Hekerji so objavili kodo, ki razkriva izkoriščanje v široko uporabljeni knjižnici beleženja Java.
  • Preiskovalci kibernetske varnosti so opazili množično skeniranje po spletu, ki išče strežnike in storitve, ki jih je mogoče izkoriščati.
  • Agencija za kibernetsko in infrastrukturno varnost (CISA) je pozvala prodajalce in uporabnike, naj nujno popravijo in posodobijo svojo programsko opremo in storitve.
Digitalno ustvarjena slika varnostne ključavnice elektronskega vezja iz številk na črnem ozadju.

Andriy Onufriyenko / Getty Images

Pokrajina kibernetske varnosti je v plamenih zaradi ranljivosti, ki jo je mogoče zlahka izkoristiti v priljubljeni knjižnici beleženja Java, Log4j. Uporablja ga vsaka priljubljena programska oprema in storitev in je morda že začel vplivati ​​na vsakodnevne uporabnike namiznih in pametnih telefonov.

Strokovnjaki za kibernetsko varnost opažajo številne primere uporabe izkoriščanja Log4j, ki se že začenja pojavljati na temnem spletu, od izkoriščanja Minecraft strežnikov do bolj odmevnih težav, za katere menijo, da bi lahko vplivale na Apple iCloud.

"Ta ranljivost Log4j ima učinek kapljanja in vpliva na vse velike ponudnike programske opreme, ki bi to komponento morda uporabljali kot del paketa svojih aplikacij," John Hammond, višji varnostni raziskovalec pri lovka, je povedal Lifewire po e-pošti. "Varnostna skupnost je med drugim odkrila ranljive aplikacije drugih proizvajalcev tehnologije, kot so Apple, Twitter, Tesla, [in] Cloudflare. Medtem ko govorimo, industrija še vedno raziskuje ogromno površino napadov in tveganje, ki ga predstavlja ta ranljivost."

Ogenj v luknji

Ranljivost sledi kot CVE-2021-44228 in poimenovan Log4Shell, ima najvišjo oceno resnosti 10 v skupnem sistemu točkovanja ranljivosti (CVSS).

GreyNoise, ki analizira internetni promet, da zazna varnostne signale, prva opažena aktivnost za to ranljivost 9. decembra 2021. Takrat so se začela pojavljati orožja izkoriščanja za dokaz koncepta (PoC), ki so 10. decembra 2021 in konec tedna privedla do hitrega povečanja skeniranja in javnega izkoriščanja.

Log4j je močno integriran v širok nabor ogrodij DevOps in podjetniških IT sistemov ter v programsko opremo za končne uporabnike in priljubljene aplikacije v oblaku.

Tipka za računalništvo v oblaku na tipkovnici računalnika

Sitade / Getty Images

Pojasnitev resnosti ranljivosti, Anirudh Batra, analitik groženj pri CloudSEK, sporoči Lifewire po e-pošti, da bi ga lahko akter grožnje izkoristil za izvajanje kode na oddaljenem strežniku.

"To je pustilo celo priljubljene igre, kot so Minecraft tudi ranljivi. Napadalec ga lahko izkoristi samo z objavo koristnega tola v klepetalnici. Ne samo Minecraftranljive pa so tudi druge priljubljene storitve, kot sta iCloud [in] Steam,« je pojasnil Batra in dodal, da je »sproženje ranljivosti v iPhonu tako preprosto kot sprememba imena naprave«.

Vrh ledene gore

Podjetje za kibernetsko varnost Tenable predlaga ker je Log4j vključen v številne spletne aplikacije in ga uporabljajo različne storitve v oblaku, celoten obseg ranljivosti še nekaj časa ne bo znan.

Podjetje opozarja na a GitHub repozitorij ki sledi prizadetim storitvam, ki v času pisanja navaja približno tri ducate proizvajalcev in storitve, vključno s priljubljenimi, kot so Google, LinkedIn, Webex, Blender in drugi omenjeni prej.

"Ko govorimo, industrija še vedno raziskuje obsežno površino napada in tveganje, ki ga predstavlja ta ranljivost."

Do zdaj je bila velika večina dejavnosti skeniranja, opazili pa so se tudi izkoriščanje in dejavnosti po izkoriščanju.

"Microsoft je opazil dejavnosti, vključno z namestitvijo rudarjev kovancev, Cobalt Strike, da bi omogočil krajo poverilnic in bočno premikanje ter iztrebljanje podatkov iz ogroženih sistemov," piše Microsoftov center za obveščanje o grožnjah.

Zategnite lopute

Zato ne preseneča, da zaradi enostavnega izkoriščanja in razširjenosti Log4j, Andrew Morris, ustanovitelj in izvršni direktor podjetja GreyNoise, pravi za Lifewire, da verjame, da se bo sovražna aktivnost v naslednjih nekaj dneh še povečala.

Dobra novica pa je, da je Apache, razvijalec ranljive knjižnice, izdal popravek za nevtralizacijo podvigov. Toda zdaj je na posameznih izdelovalcih programske opreme, da popravijo svoje različice, da zaščitijo svoje stranke.

Fotografija od blizu, na kateri so roke osebe, ki delajo s prenosnikom

Manuel Breva Colmeiro / Getty Images

Kunal Anand, tehnični direktor podjetja za kibernetsko varnost Imperva, pove Lifewire po e-pošti, da je večina nasprotujočih akcij, ki izkoriščajo ranljivost, trenutno usmerjena proti podjetniški uporabniki, morajo biti končni uporabniki previdni in zagotoviti, da posodobijo svojo prizadeto programsko opremo takoj, ko so popravki na voljo.

To mnenje je ponovila Jen Easterly, direktorica Agencije za kibernetsko in infrastrukturno varnost (CISA).

"Končni uporabniki se bodo zanašali na svoje prodajalce, skupnost prodajalcev pa mora nemudoma identificirati, ublažiti in popraviti širok nabor izdelkov, ki uporabljajo to programsko opremo. Prodajalci bi morali komunicirati tudi s svojimi strankami, da bi zagotovili, da končni uporabniki vedo, da njihov izdelek vsebuje to ranljivost, in bi morali dati prednost posodobitvam programske opreme,« je dejal Easterly prek izjava.