Kuidas Log4J turvahaavatavus teid ohtu seab

Sisukord:

Kuidas Log4J turvahaavatavus teid ohtu seab
Kuidas Log4J turvahaavatavus teid ohtu seab
Anonim

Võtmed kaasavõtmiseks

  • Häkkerid postitasid koodi, mis paljastab laialdaselt kasutatava Java logimise teegi ärakasutamise.
  • Küberturvalisuse uurijad märkasid kogu veebi massilist skannimist, otsides kasutatavaid servereid ja teenuseid.
  • Küberturvalisuse ja infrastruktuuri turbeagentuur (CISA) on kutsunud müüjaid ja kasutajaid üles oma tarkvara ja teenuseid kiiresti parandama ja värskendama.

Image
Image

Küberturvalisuse maastik on leegitsenud populaarse Java logiteegi Log4j kergesti ärakasutatava haavatavuse tõttu. Seda kasutab iga populaarne tarkvara ja teenus ning võib-olla on see juba hakanud mõjutama igapäevast lauaarvuti ja nutitelefoni kasutajat.

Küberjulgeolekueksperdid näevad juba tumedas veebis ilmumas Log4j ärakasutamise paljusid erinevaid kasutusjuhtumeid, alates Minecrafti serverite ärakasutamisest kuni suurema profiiliga probleemideni, mis nende arvates võivad Apple iCloudi mõjutada.

"Sellel Log4j haavatavusel on allavooluefekt, mis mõjutab kõiki suuri tarkvarapakkujaid, kes võivad seda komponenti oma rakenduste pakkimise osana kasutada," ütles Huntressi vanemturbeteadur John Hammond Lifewire'ile e-posti teel. "Turbekogukond on avastanud haavatavaid rakendusi teistelt tehnoloogiatootjatelt, nagu Apple, Twitter, Tesla ja Cloudflare. Praegusel ajal uurib tööstus endiselt tohutut rünnakupinda ja riskib selle haavatavuse tõttu."

Tuli augus

Haavatavuse, mida jälgitakse kui CVE-2021-44228 ja mille nimi on Log4Shell, on ühises haavatavuse hindamissüsteemis (CVSS) kõrgeim raskuspunkt 10.

GreyNoise, mis analüüsib Interneti-liiklust, et tuvastada tähelepanuväärseid turvasignaale, täheldas esimest korda selle haavatavuse aktiivsust 9. detsembril 2021. Siis hakkasid ilmuma relvastatud kontseptsiooni tõestamise ärakasutamine (PoC), mis viis skannimise ja avaliku kasutamise kiire kasv 10. detsembril 2021 ja nädalavahetusel.

Log4j on tugev alt integreeritud laia hulka DevOpsi raamistikesse ja ettevõtte IT-süsteemidesse ning lõppkasutajatarkvarasse ja populaarsetesse pilverakendustesse.

Image
Image

Haavatavuse tõsidust selgitades teatab CloudSEKi ohuanalüütik Anirudh Batra Lifewire'ile e-posti teel, et ohus osaleja võib seda ära kasutada koodi käivitamiseks kaugserveris.

"See on muutnud haavatavaks isegi populaarsed mängud, nagu Minecraft. Ründaja saab seda ära kasutada, postitades vestluskasti kasuliku koormuse. Haavatad pole mitte ainult Minecraft, vaid ka teised populaarsed teenused, nagu iCloud [ja] Steam, " Batra selgitas ja lisas, et "iPhone'i haavatavuse käivitamine on sama lihtne kui seadme nime muutmine."

Jäämäe tipp

Küberturbeettevõte Tenable soovitab, et kuna Log4j sisaldub paljudes veebirakendustes ja seda kasutavad mitmed pilveteenused, ei ole haavatavuse täielik ulatus veel mõnda aega teada.

Ettevõte osutab mõjutatud teenuseid jälgivale GitHubi hoidlale, mis loetleb kirjutamise ajal umbes kolm tosinat tootjat ja teenust, sealhulgas populaarsed, nagu Google, LinkedIn, Webex, Blender ja teised varem mainitud.

Nagu me räägime, uurib tööstus endiselt tohutut rünnakupinda ja riskib selle haavatavuse tekitamisega.

Siiani on valdav enamus tegevusest olnud skaneerimine, kuid on nähtud ka ärakasutamist ja kasutusjärgseid tegevusi.

"Microsoft on jälginud tegevusi, sealhulgas mündikaevurite paigaldamist, Cob alt Strike'i, et võimaldada volikirjade vargust ja külgsuunalist liikumist, ning andmete väljafiltreerimist ohustatud süsteemidest," kirjutab Microsoft Threat Intelligence Center.

Luugid maha

Seepärast pole üllatav, et Log4j kasutamise lihtsuse ja levimuse tõttu ütleb GreyNoise'i asutaja ja tegevjuht Andrew Morris Lifewire'ile, et ta usub, et vaenulik tegevus kasvab ka järgmistel päevadel.

Hea uudis on aga see, et haavatava teegi arendaja Apache on välja andnud plaastri ärakasutamise neutraliseerimiseks. Kuid nüüd on üksikute tarkvaratootjate ülesanne oma versioone parandada, et oma kliente kaitsta.

Image
Image

Kunal Anand, küberjulgeoleku ettevõtte Imperva tehnoloogiajuht, teatab Lifewire'ile e-posti teel, et kuigi enamik haavatavust ära kasutavatest kampaaniatest on praegu suunatud ettevõtete kasutajatele, peavad lõppkasutajad olema valvsad ja tagama oma mõjutatud tarkvara värskendamise. niipea, kui plaastrid on saadaval.

Seda suhtumist kordas küberjulgeoleku ja infrastruktuuri turbeagentuuri (CISA) direktor Jen Easterly.

"Lõppkasutajad sõltuvad oma müüjatest ja hankijate kogukond peab seda tarkvara kasutades viivitamatult tuvastama, leevendama ja parandama laia valikut tooteid. Tarnijad peaksid ka oma klientidega suhtlema, et lõppkasutajad teaksid et nende toode sisaldab seda haavatavust ja peaks eelistama tarkvaravärskendusi," ütles Easterly avalduses.

Soovitan: