Kako vas sigurnosna ranjivost Log4J izlaže riziku

Sadržaj:

Kako vas sigurnosna ranjivost Log4J izlaže riziku
Kako vas sigurnosna ranjivost Log4J izlaže riziku
Anonim

Ključni podaci za van

  • Hakeri su objavili kod koji otkriva eksploataciju u široko korištenoj Java biblioteci za bilježenje.
  • Detektivi za kibernetičku sigurnost primijetili su masovno skeniranje weba u potrazi za poslužiteljima i uslugama koje je moguće iskoristiti.
  • Agencija za kibernetičku sigurnost i sigurnost infrastrukture (CISA) pozvala je dobavljače i korisnike da hitno zakrpaju i ažuriraju svoj softver i usluge.

Image
Image

Kibernetička sigurnost je u plamenu zbog ranjivosti koja se lako može iskoristiti u popularnoj Java biblioteci za bilježenje, Log4j. Koristi ga svaki popularni softver i usluga i možda je već počeo utjecati na svakodnevne korisnike stolnih računala i pametnih telefona.

Stručnjaci za kibernetičku sigurnost vide široku paletu slučajeva upotrebe za Log4j exploit koji se već počinje pojavljivati na mračnom webu, u rasponu od iskorištavanja Minecraft poslužitelja do problema visokog profila za koje vjeruju da bi mogli utjecati na Apple iCloud.

"Ova ranjivost Log4j ima efekt curenja prema dolje, utječući na sve velike pružatelje softvera koji bi mogli koristiti ovu komponentu kao dio pakiranja svojih aplikacija", rekao je John Hammond, viši sigurnosni istraživač u Huntressu, za Lifewire putem e-pošte. "Sigurnosna zajednica otkrila je ranjive aplikacije drugih tehnoloških proizvođača kao što su Apple, Twitter, Tesla, Cloudflare, među ostalima. Dok razgovaramo, industrija još uvijek istražuje veliku površinu napada i rizike koje ova ranjivost predstavlja."

Vatra u rupi

Ranjivost praćena kao CVE-2021-44228 i nazvana Log4Shell, ima najveću ocjenu ozbiljnosti 10 u zajedničkom sustavu bodovanja ranjivosti (CVSS).

GreyNoise, koji analizira internetski promet kako bi uhvatio vrijedne sigurnosne signale, prvi put je primijetio aktivnost za ovu ranjivost 9. prosinca 2021. Tada su se počela pojavljivati eksploatacije dokaza koncepta (PoCs) s oružjem, što je dovelo do nagli porast skeniranja i javne eksploatacije 10. prosinca 2021. i tijekom vikenda.

Log4j je uvelike integriran u širok skup DevOps okvira i poslovnih IT sustava te u softver za krajnje korisnike i popularne aplikacije u oblaku.

Image
Image

Objašnjavajući ozbiljnost ranjivosti, Anirudh Batra, analitičar prijetnji u CloudSEK-u, kaže Lifewireu putem e-pošte da bi je akter prijetnje mogao iskoristiti za pokretanje koda na udaljenom poslužitelju.

"Ovo je učinilo čak i popularne igre poput Minecrafta također ranjivima. Napadač to može iskoristiti samo postavljanjem sadržaja u chatbox. Ne samo Minecraft, već i druge popularne usluge poput iCloud Steam također su ranjive, " Batra je objasnio, dodajući da je "pokretanje ranjivosti u iPhoneu jednostavno kao promjena naziva uređaja."

Vrh ledenog brijega

Tvrtka za kibernetičku sigurnost Tenable sugerira da budući da je Log4j uključen u brojne web aplikacije i koriste ga razne usluge u oblaku, puni opseg ranjivosti neće biti poznat još neko vrijeme.

Tvrtka ukazuje na GitHub repozitorij koji prati pogođene usluge, koji u vrijeme pisanja navodi oko tri desetke proizvođača i usluga, uključujući one popularne kao što su Google, LinkedIn, Webex, Blender i drugi ranije spomenuti.

Dok govorimo, industrija još uvijek istražuje golemu površinu napada i rizike koje ova ranjivost predstavlja.

Do sada je velika većina aktivnosti bila skeniranje, ali također su uočene eksploatacijske i posteksploatacijske aktivnosti.

"Microsoft je primijetio aktivnosti uključujući instaliranje rudara novčića, Cob alt Strike za omogućavanje krađe vjerodajnica i bočnog pomicanja te izvlačenje podataka iz kompromitiranih sustava," piše Microsoft Threat Intelligence Center.

Zaštitite otvore

Ne čudi, dakle, da zbog lakoće iskorištavanja i prevalencije Log4j-a, Andrew Morris, osnivač i izvršni direktor GreyNoisea, kaže za Lifewire kako vjeruje da će se neprijateljska aktivnost nastaviti povećavati tijekom sljedećih nekoliko dana.

Dobra je vijest, međutim, da je Apache, programer ranjive biblioteke, izdao zakrpu za kastriranje eksploatacija. Ali sada je na pojedinačnim proizvođačima softvera da zakrpaju svoje verzije kako bi zaštitili svoje korisnike.

Image
Image

Kunal Anand, tehnički direktor tvrtke za kibernetičku sigurnost Imperva, kaže za Lifewire putem e-pošte da dok je većina kontradiktorne kampanje koja iskorištava ranjivost trenutačno usmjerena prema poslovnim korisnicima, krajnji korisnici moraju ostati oprezni i pobrinuti se da ažuriraju svoj pogođeni softver čim zakrpe budu dostupne.

Ovo je mišljenje ponovila Jen Easterly, direktorica Agencije za kibernetičku sigurnost i sigurnost infrastrukture (CISA).

"Krajnji korisnici će se oslanjati na svoje dobavljače, a zajednica dobavljača mora odmah identificirati, ublažiti i zakrpati široku lepezu proizvoda koji koriste ovaj softver. Dobavljači bi također trebali komunicirati sa svojim kupcima kako bi krajnji korisnici znali da njihov proizvod sadrži ovu ranjivost i trebao bi dati prioritet ažuriranju softvera, " rekao je Easterly putem izjave.

Preporučeni: