Vrlo teška mana Apache Log4j, pozvao Log4Shell, je sada postala najistaknutija sigurnosna ranjivost na Internetu s a ocjena ozbiljnosti 10/10 . Log4j je Java biblioteka otvorenog koda za bilježenje poruka o greškama u aplikacijama, koju naširoko koriste bezbrojne tehnološke tvrtke.





Od sada, usluge velikih tehnoloških tvrtki trenutno pate od onoga što stručnjaci za sigurnost nazivaju jednom od najkritičnijih nedostataka u novijoj povijesti. Ovaj nedostatak može hakerima omogućiti neograničen pristup računalnim sustavima.



Prema nedavnom izvješću Microsofta, najmanje desetak skupina napadača već pokušava iskoristiti nedostatak kako bi ukrali vjerodajnice sustava, instalirali kripto rudare na podložnim sustavima, ukrasli podatke i kopali dublje unutar ugroženih mreža.

Greška je toliko ozbiljna da je agencija američke vlade za kibernetičku sigurnost izdala hitno upozorenje svim ranjivim tvrtkama i predložila im da odmah poduzmu učinkovite korake. Saznajte sve o ovoj ranjivosti Zero-day - Log4j u detalje i kako se možete zaštititi od nje.



ažuriranje : Otkrivena druga ranjivost Log4j; Zakrpa je objavljena

U utorak je otkrivena druga ranjivost koja uključuje Apache Log4j. To dolazi nakon što su stručnjaci za kibernetičku sigurnost proveli dane da zakrpe ili ublaže prvi. Službeni naziv ove ranjivosti je CVE 2021-45046.

U opisu se navodi da je popravak za adresu CVE-2021-44228 u Apache Log4j 2.15.0 bio nepotpun u određenim konfiguracijama koje nisu zadane. To bi moglo omogućiti napadačima... da izrađuju zlonamjerne ulazne podatke koristeći JNDI obrazac traženja što rezultira napadom uskraćivanja usluge (DOS)

Međunarodna sigurnosna tvrtka ESET predstavlja kartu koja pokazuje gdje se događa eksploatacija Log4j.

Izvor slike: SLUČAJ

Dobra stvar je što je Apache već objavio zakrpu, Log4j 2.16.0, kako bi riješio i riješio ovaj problem. Najnovija zakrpa rješava problem uklanjanjem podrške za obrasce pretraživanja poruka i onemogućavanjem JNDI funkcionalnosti prema zadanim postavkama.

Što je Log4j ranjivost?

Ranjivost Log4j koja se također naziva Log4Shell je problem s Logj4 Java bibliotekom koja dopušta eksploatatorima kontrolu i izvršavanje proizvoljnog koda i dobivanje pristupa računalnom sustavu. Službeni naziv ove ranjivosti je CVE-2021-44228 .

Log4j je Java biblioteka otvorenog koda, koju je kreirao Apache, koja je odgovorna za vođenje evidencije o svim aktivnostima u aplikaciji. Programeri softvera naširoko ga koriste za svoje aplikacije. Stoga su čak i najveće tehnološke tvrtke poput Microsofta, Twittera i Applea trenutno sklone napadima.

Kako je otkrivena ili pronađena ranjivost Log4j?

Ranjivost Log4Shell (Log4j) prvi su otkrili istraživači LunaSec-a u Minecraftu u vlasništvu Microsofta. Kasnije su istraživači shvatili da to nije greška Minecrafta, a LunaSec je upozorio da su mnoge, mnoge usluge ranjive na ovo iskorištavanje zbog sveprisutne prisutnosti Log4j-a

Od tada su stigla mnoga izvješća koja ga nazivaju jednim od najozbiljnijih nedostataka u posljednje vrijeme i manom koja će utjecati na internet u godinama koje dolaze.

Što može učiniti ranjivost Log4j?

Ranjivost Log4j može dati potpuni pristup sustavu hakerima/napadačima/eksploatatorima. Oni jednostavno moraju izvršiti proizvoljan kod kako bi dobili neograničen pristup. Ovaj nedostatak im također može omogućiti da steknu potpunu kontrolu nad poslužiteljem kada ispravno manipuliraju sustavom.

Tehnička definicija propusta u biblioteci CVE (Common Vulnerabilities and Exposures) kaže da napadač koji može kontrolirati poruke dnevnika ili parametre poruka dnevnika može izvršiti proizvoljni kod učitan s LDAP poslužitelja kada je omogućena zamjena pretraživanja poruka.

Stoga je internet u stanju pripravnosti jer eksploatatori neprestano pokušavaju ciljati slabe sustave.

Koji su uređaji i aplikacije izloženi riziku od ranjivosti Log4j?

Ranjivost Log4j ozbiljna je za svakog zlotvora koji koristi Apache Log4J verzije od 2.0 do 2.14.1 i ima pristup internetu. Prema NCSC-u, okviri Apache Struts2, Solr, Druid, Flink i Swift uključuju verzije simpatije (Log4j verzija 2 ili Log4j2).

To postavlja ogroman broj usluga, uključujući one od tehnoloških divova kao što su Appleov iCloud, Microsoftov Minecraft, Twitter, Steam, Tencent, Google, Amazon, CloudFare, NetEase, Webex, LinkedIn, itd.

Zašto je ta ranjivost toliko ozbiljna i kritično teško nositi se s njom?

Ova ranjivost je toliko ozbiljna da hakeri preko 100 puta u minuti pokušavaju iskoristiti ozbiljno slabe sustave koristeći Apache Log4j2. To dovodi milijune tvrtki u opasnost od cyber krađe.

Prema izvješćima, samo u Indiji, ova mana je dovela 41% korporacija u opasnost od hakova. Check Point Research je rekao da je otkrio više od 846.000 napada koji su iskorištavali nedostatak.

Kryptos Logic, zaštitarska tvrtka, to je objavila otkrio je više od 10.000 različitih IP adresa skenirajući Internet, i to je 100 puta više od količine sustava koji je tražio LogShell .

Ova ranjivost je toliko velika zbog činjenice da je Apache najčešće korišteni web poslužitelj, a Log4j najpopularniji Java paket za evidentiranje. Ima više od 400.000 preuzimanja samo iz GitHub repozitorija.

Kako se zaštititi od ranjivosti Log4j?

Prema najnovijim korisnicima, Apache krpi probleme za sve na Log4j 2.15.0 i novijim jer onemogućuju ponašanje prema zadanim postavkama. Stručnjaci neprestano pokušavaju vagati kako minimalizirati rizik od ove prijetnje i zaštititi sustave. Microsoft i Cisco također su objavili savjete za nedostatak.

LunaSec je to spomenuo Minecraft je već naveo da korisnici mogu ažurirati igru ​​kako bi izbjegli bilo kakve probleme. Drugi projekti otvorenog koda poput Papera također izdaju zakrpe kako bi riješili problem .

Cisco i VMware također su objavili zakrpe za svoje zahvaćene proizvode. Većina velikih tehnoloških tvrtki sada se javno pozabavila ovim problemom i ponudila sigurnosne mjere za svoje korisnike, ali i zaposlenike. Samo ih se trebaju strogo pridržavati.

Što stručnjaci govore o ranjivosti Log4j?

Ranjivost Log4j ostavila je administratore sustava i sigurnosne stručnjake zbunjenima tijekom vikenda. Cisco i Cloudflare izvijestili su da hakeri iskorištavaju ovu grešku od početka ovog mjeseca. Međutim, brojke su se drastično povećale nakon što je Apache otkrio u četvrtak.

Obično se tvrtke s takvim nedostacima bave privatno. No, raspon utjecaja ove ranjivosti bio je toliko velik da su ga tvrtke morale javno pozabaviti. Čak je i krilo kibernetičke sigurnosti američke vlade izdalo ozbiljno upozorenje.

U subotu je Jen Easterly, direktorica američke Agencije za kibernetičku sigurnost i sigurnost infrastrukture, rekla da Ranjivost već koristi 'sve veći broj aktera prijetnji', ovaj nedostatak je jedan od najozbiljnijih koje sam vidio u cijeloj svojoj karijeri, ako ne i najozbiljniji.

To kaže Chris Frohoff, neovisni istraživač sigurnosti Ono što je gotovo sigurno je da će ljudi godinama otkrivati ​​dugi rep novog ranjivog softvera dok smišljaju nova mjesta na koje će staviti nizove za eksploataciju. To će se vjerojatno još dugo vremena pojavljivati ​​u procjenama i testovima penetracije prilagođenih poslovnih aplikacija.

Stručnjaci vjeruju da, iako je važno biti svjestan neizbježnog trajnog utjecaja ranjivosti, prvi prioritet mora biti poduzeti što je moguće više mjera kako bi se smanjila šteta.

Kako će napadači sada tražiti kreativnije načine da otkriju i iskoriste što više sustava, ova zastrašujuća mana nastavit će prouzročiti uništenje na internetu u godinama koje dolaze!