Як уразливість безпеки Log4J ставить вас під загрозу

click fraud protection

Ключові речі на винос

  • Хакери опублікували код, який розкриває експлойт у широко використовуваній бібліотеці журналів Java.
  • Дослідники кібербезпеки помітили масове сканування Інтернету в пошуках серверів і служб, які можна використовувати.
  • Агентство кібербезпеки та безпеки інфраструктури (CISA) закликало постачальників і користувачів терміново виправляти та оновлювати своє програмне забезпечення та послуги.
Цифрове згенероване зображення навісного замка безпеки електронної схеми з цифр на чорному тлі.

Андрій Онуфрієнко / Getty Images

Ландшафт кібербезпеки палає через уразливість, яку легко використовувати в популярній бібліотеці журналів Java, Log4j. Він використовується всіма популярним програмним забезпеченням і сервісом і, можливо, вже почав впливати на повсякденного користувача настільних комп’ютерів і смартфонів.

Експерти з кібербезпеки бачать широкий спектр випадків використання експлойту Log4j, який уже починає з’являтися в темній мережі, починаючи від використання Майнкрафт серверів до більш гучних проблем, які, на їхню думку, потенційно можуть вплинути на Apple iCloud.

«Ця вразливість Log4j має ефект протікання, що впливає на всіх великих постачальників програмного забезпечення, які можуть використовувати цей компонент як частину своєї програми»,

Джон Хаммонд, старший науковий співробітник з питань безпеки в Мисливець, повідомив Lifewire електронною поштою. «Спільнота безпеки виявила вразливі програми від інших виробників технологій, таких як Apple, Twitter, Tesla, [і] Cloudflare та інших. Поки ми говоримо, галузь все ще вивчає величезну поверхню атаки та ризик, який створює ця вразливість».

Вогонь в норі

Уразливість відстежується як CVE-2021-44228 і отримав назву Log4Shell, має найвищу оцінку серйозності 10 у загальній системі оцінки вразливостей (CVSS).

GreyNoise, який аналізує інтернет-трафік для виявлення сигналів безпеки, вперше спостерігається активність за цю вразливість 9 грудня 2021 року. Саме тоді почали з’являтися збройні експлойти для підтвердження концепції (PoC), що призвело до швидкого зростання сканування та публічної експлуатації 10 грудня 2021 року та протягом вихідних.

Log4j інтегрований у широкий набір фреймворків DevOps та корпоративних ІТ-систем, а також у програмне забезпечення кінцевих користувачів і популярні хмарні додатки.

Клавіша хмарних обчислень на клавіатурі комп'ютера

Сітаде / Getty Images

Пояснюючи серйозність уразливості, Аніруд Батра, аналітик загроз в CloudSEK, повідомляє Lifewire по електронній пошті, що суб’єкт загрози може використати його для запуску коду на віддаленому сервері.

«Це залишило навіть такі популярні ігри, як Майнкрафт також вразливий. Зловмисник може скористатися ним, просто опублікувавши корисне навантаження в вікні чату. Не тільки Майнкрафт, але інші популярні сервіси, такі як iCloud [і] Steam, також є вразливими», — пояснив Батра, додавши, що «запустити вразливість на iPhone так само просто, як змінити назву пристрою».

Вершина айсберга

Компанія з кібербезпеки Тенабл пропонує оскільки Log4j включено в ряд веб-додатків і використовується різними хмарними сервісами, повний обсяг уразливості не буде відомий деякий час.

Компанія вказує на а Репозиторій GitHub який відстежує послуги, які постраждали, в якому на момент написання статті зазначено близько трьох десятків виробників і послуги, у тому числі популярні, такі як Google, LinkedIn, Webex, Blender та інші згадані раніше.

«Поки ми говоримо, галузь все ще вивчає величезну поверхню атаки та ризик, який створює ця вразливість».

До цього часу переважна більшість діяльності була скануванням, але також спостерігалися експлуатаційні та постексплуатаційні дії.

«Microsoft спостерігала за такими діями, як встановлення майнерів монет, Cobalt Strike, щоб уможливити крадіжку облікових даних і поперечне переміщення, а також вилучення даних із зламаних систем», — пише видання. Центр розвідки загроз Microsoft.

Забийте люки

Тому не дивно, що завдяки простоті експлуатації та поширеності Log4j, Ендрю Морріс, засновник і генеральний директор GreyNoise, розповідає Lifewire, що він вірить, що ворожа активність продовжуватиме зростати протягом наступних кількох днів.

Але хороша новина полягає в тому, що Apache, розробник уразливої ​​бібліотеки, випустив виправлення, щоб нейтралізувати експлойти. Але тепер окремі виробники програмного забезпечення мають виправити свої версії, щоб захистити своїх клієнтів.

Крупним планом фотографія рук людини, яка працює з ноутбуком

Мануель Брева Колмейро / Getty Images

Кунал Ананд, технічний директор компанії з кібербезпеки Imperva, повідомляє Lifewire електронною поштою, що, хоча більшість змагань, які використовують цю вразливість, наразі спрямовані на корпоративні користувачі, кінцеві користувачі повинні бути пильними та переконатися, що вони оновлюють своє уражене програмне забезпечення, щойно виправлення доступний.

Цю думку підтримала Джен Істерлі, директор Агентства кібербезпеки та безпеки інфраструктури (CISA).

«Кінцеві користувачі залежатимуть від своїх постачальників, і спільнота постачальників повинна негайно визначити, пом’якшити та виправити широкий спектр продуктів, які використовують це програмне забезпечення. Постачальники також повинні спілкуватися зі своїми клієнтами, щоб переконатися, що кінцеві користувачі знають, що їхній продукт містить цю вразливість, і повинні надавати пріоритет оновленням програмного забезпечення», — сказав Істерлі через заяву.