И даље можете бити изложени ризику од рањивости Лог4Ј

  • Хиљаде онлајн сервера и услуга су и даље изложене опасној и лако искористивој рањивости лој4ј, сматрају истраживачи.
  • Док су примарне претње сами сервери, изложени сервери такође могу да доведу крајње кориснике у опасност, предлажу стручњаци за сајбер безбедност.
  • Нажалост, већина корисника мало може да уради да реши проблем осим што следи најбоље безбедносне праксе за радну површину.
Слика концепта сајбер безбедности са плавим колом и бравом која прекрива екран пун бинарног кода.

Иуицхиро Цхино / Гетти Имагес

Опасне лог4Ј рањивост одбија да умре, чак и месецима након што је исправка за грешку која се лако може искористити постала доступна.

Истраживачи сајбер безбедности у Резилиону недавно откривено преко 90.000 рањивих апликација за интернет, укључујући преко 68.000 потенцијално рањивих Минецрафт-а сервери чији администратори још увек нису применили безбедносне закрпе, излажући њих и њихове кориснике сајбер нападима. И ту мало можете да урадите.

„Нажалост, лог4ј ће дуго прогањати нас кориснике интернета“, Харман Сингх, директор пружаоца услуга сајбер безбедности Ципхере, рекао је за Лифевире преко е-поште. „Пошто се овај проблем искоришћава са стране сервера, [људи] не могу много да учине да избегну утицај компромитовања сервера.“

Прогањање

Рањивост, тзв Лог4 Схелл, први пут је детаљно приказан у децембру 2021. У телефонском брифингу тада, директорка америчке агенције за сајбер безбедност и инфраструктурну безбедност (ЦИСА), Јен Еастерли, описао рањивост као „један од најозбиљнијих које сам видео у целој својој каријери, ако не и најозбиљнији“.

У размени е-поште са Лифевире-ом, Пете Хаи, водитељ инструкција у компанији за тестирање и обуку сајбер безбедности СимСпаце, рекао је да се обим проблема може проценити из компилација рањивих сервиса и апликација од популарних добављача као што су Аппле, Стеам, Твиттер, Амазон, ЛинкедИн, Тесла и десетине других. Није изненађујуће да је заједница сајбер безбедности одговорила пуном снагом, а Апацхе је скоро одмах објавио закрпу.

Делећи своје налазе, истраживачи Резилиона су се надали да ће већина, ако не и сви, рањиви сервери бити закрпљени, с обзиром на огромну количину медијског извештавања о грешци. "Погрешили смо", пишу изненађени истраживачи. „Нажалост, ствари су далеко од идеалних, а многе апликације које су рањиве на Лог4 Схелл и даље постоје у дивљини.“

Истраживачи су пронашли рањиве случајеве користећи Сходан Интернет оф Тхингс (ИоТ) претраживач и верују да су резултати само врх леденог брега. Стварна рањива површина напада је много већа.

Јесте ли у опасности?

Упркос прилично значајној изложеној површини напада, Хеј је веровао да постоје добре вести за просечног кућног корисника. „Већина ових [Лог4Ј] рањивости постоји на серверима апликација и стога је мало вероватно да ће утицати на ваш кућни рачунар“, рекао је Хеј.

Међутим, Јацк Марсал, виши директор маркетинга производа са добављачем сајбер безбедности ВхитеСоурце, је истакао да људи стално комуницирају са апликацијама широм интернета, од куповине на мрежи до играња онлајн игрица, излажући их секундарним нападима. Компромитовани сервер може потенцијално да открије све информације које провајдер сервиса има о свом кориснику.

„Не постоји начин да појединац може бити сигуран да сервери апликација са којима комуницирају нису рањиви на нападе“, упозорио је Марсал. „Видљивост једноставно не постоји.

„Нажалост, ствари су далеко од идеалних, а многе апликације које су рањиве на Лог4 Схелл и даље постоје у дивљини.“

Позитивно, Синг је истакао да су неки добављачи кућним корисницима прилично једноставно олакшали решавање рањивости. На пример, показујући на званично обавештење о Минецрафт-у, рекао је да људи који играју Јава издање игре морају једноставно затворити све покренуте инстанце игре и поново покрените Минецрафт покретач, који ће преузети закрпљену верзију аутоматски.

Процес је мало компликованији и сложенији ако нисте сигурни које Јава апликације покрећете на рачунару. Хеј је предложио да се траже датотеке са екстензијама .јар, .еар или .вар. Међутим, додао је да само присуство ових датотека није довољно да се утврди да ли су изложене рањивости лог4ј.

Предлагао је људе користите скрипте који је објавио Институт за софтверско инжењерство (СЕИ) Универзитета Царнегие Меллон (ЦМУ) Тим за спремност за компјутерске хитне случајеве (ЦЕРТ) да би пронашао рањивост својих рачунара. Међутим, скрипте нису графичке и њихово коришћење захтева спуштање на командну линију.

Узимајући све у обзир, Марсал је веровао да је у данашњем повезаном свету на свима да уложе све што могу да остану безбедни. Синг се сложио и саветовао је људе да следе основне безбедносне праксе десктоп рачунара како би остали у току са било којом злонамерном активношћу која се наставља коришћењем рањивости.

„[Људи] могу да се увере да су њихови системи и уређаји ажурирани и да је заштита крајње тачке на месту“, предложио је Синг. „Ово би им помогло са свим упозорењима на превару и превенцијом од било каквих последица дивљих експлоатација.