Hogyan veszélyezteti Önt a Log4J biztonsági rése

Tartalomjegyzék:

Hogyan veszélyezteti Önt a Log4J biztonsági rése
Hogyan veszélyezteti Önt a Log4J biztonsági rése
Anonim

Kulcs elvitelek

  • A hackerek egy kódot tettek közzé, amely egy széles körben használt Java naplózókönyvtárban történt kihasználást fed fel.
  • A kiberbiztonsági nyomozók tömeges szkennelést észleltek az interneten, amely kihasználható szervereket és szolgáltatásokat keresett.
  • A Kiberbiztonsági és Infrastruktúrabiztonsági Ügynökség (CISA) felszólította a szállítókat és a felhasználókat, hogy sürgősen javítsák és frissítsék szoftvereiket és szolgáltatásaikat.

Image
Image

A kiberbiztonsági környezet lángokban áll a népszerű Java naplózási könyvtár, a Log4j könnyen kihasználható sebezhetősége miatt. Minden népszerű szoftver és szolgáltatás használja, és talán már hatással van a mindennapi asztali számítógép- és okostelefon-felhasználókra.

A kiberbiztonsági szakértők azt látják, hogy a Log4j exploit felhasználási eseteinek széles skálája kezd megjelenni a sötét weben, kezdve a Minecraft-szerverek kihasználásától a nagyobb horderejű problémákig, amelyekről úgy vélik, hogy potenciálisan hatással lehetnek az Apple iCloudra.

"A Log4j sérülékenysége lecsökkenti az összes olyan nagy szoftvergyártót, amely ezt az összetevőt alkalmazáscsomagja részeként használhatja" - mondta John Hammond, a Huntress vezető biztonsági kutatója a Lifewire-nek e-mailben. "A biztonsági közösség más technológiai gyártók, például az Apple, a Twitter, a Tesla és a Cloudflare sérülékeny alkalmazásait fedezte fel többek között. Miközben beszélünk, az iparág még mindig a hatalmas támadási felületet kutatja, és kockáztatja ezt a sebezhetőséget."

Tűz a lyukban

A CVE-2021-44228 néven nyomon követett és Log4Shell névre keresztelt sebezhetőség a legmagasabb, 10-es súlyossági pontszámmal rendelkezik a közös sebezhetőségi értékelési rendszerben (CVSS).

A A GreyNoise, amely elemzi az internetes forgalmat, hogy felvegye a figyelemre méltó biztonsági jeleket, 2021. december 9-én figyelt meg először ezzel a sérülékenységgel kapcsolatos tevékenységet. Ekkor kezdtek megjelenni a fegyveres proof-of-concept exploitok (PoC), ami egy A szkennelés és a nyilvános felhasználás gyors növekedése 2021. december 10-én és a hétvégén keresztül.

A Log4j erősen integrálva van a DevOps-keretrendszerek és vállalati IT-rendszerek széles készletébe, valamint a végfelhasználói szoftverekbe és a népszerű felhőalkalmazásokba.

Image
Image

A sérülékenység súlyosságát magyarázva Anirudh Batra, a CloudSEK fenyegetések elemzője e-mailben közli a Lifewire-rel, hogy a fenyegetések szereplője azt kihasználva kódot futtathat egy távoli szerveren.

"Ez még az olyan népszerű játékokat is sebezhetővé tette, mint a Minecraft. A támadó kihasználhatja azt, ha csak egy rakományt tesz közzé a chatboxban. Nem csak a Minecraft, hanem más népszerű szolgáltatások, például az iCloud [és] a Steam is sebezhetőek. Batra kifejtette, hozzátéve, hogy "az iPhone sebezhetőségének kiváltása olyan egyszerű, mint az eszköz nevének megváltoztatása."

Jéghegy csúcsa

A Tenable kiberbiztonsági vállalat azt javasolja, hogy mivel a Log4j számos webalkalmazásban megtalálható, és számos felhőszolgáltatás használja, a sebezhetőség teljes terjedelmét egy ideig nem ismerjük.

A cég rámutat egy GitHub adattárra, amely nyomon követi az érintett szolgáltatásokat, amely a cikk írásakor körülbelül három tucat gyártót és szolgáltatást sorol fel, köztük olyan népszerűeket, mint a Google, LinkedIn, Webex, Blender és mások.

Ahogy beszélünk, az iparág még mindig a hatalmas támadási felületet kutatja, és kockáztatja ezt a sebezhetőséget.

Eddig a tevékenységek túlnyomó többsége szkennelés volt, de előfordultak kizsákmányolási és kizsákmányolás utáni tevékenységek is.

"A Microsoft olyan tevékenységeket figyelt meg, mint az érmebányászok telepítése, a Cob alt Strike, amely lehetővé teszi a hitelesítő adatok ellopását és oldalirányú mozgását, valamint az adatok kiszűrését a feltört rendszerekből" - írja a Microsoft Threat Intelligence Center.

Batten Down the Hatches

Nem meglepő tehát, hogy a Log4j könnyű kihasználhatósága és elterjedtsége miatt Andrew Morris, a GreyNoise alapítója és vezérigazgatója azt mondja a Lifewire-nek, hogy szerinte az ellenséges tevékenység tovább fog növekedni a következő napokban.

A jó hír azonban az, hogy az Apache, a sebezhető könyvtár fejlesztője kiadott egy javítást a kihasználások semlegesítésére. Most azonban az egyes szoftvergyártók feladata, hogy kijavítsák verzióikat ügyfeleik védelme érdekében.

Image
Image

Kunal Anand, az Imperva kiberbiztonsági vállalat műszaki igazgatója e-mailben közli a Lifewire-vel, hogy bár a sebezhetőséget kihasználó ellenséges kampányok többsége jelenleg a vállalati felhasználók felé irányul, a végfelhasználóknak ébernek kell lenniük, és gondoskodniuk kell az érintett szoftverek frissítéséről. amint elérhetővé válnak a javítások.

Az érzést Jen Easterly, a Kiberbiztonsági és Infrastruktúra-biztonsági Ügynökség (CISA) igazgatója is megerősítette.

A végfelhasználók a beszállítóikra fognak támaszkodni, és a szállítói közösségnek azonnal azonosítania, mérsékelnie és javítania kell a szoftvert használó termékek széles skáláját. A szállítóknak kommunikálniuk kell ügyfeleikkel is, hogy a végfelhasználók tudjanak róla hogy termékük tartalmazza ezt a biztonsági rést, és előnyben kell részesíteniük a szoftverfrissítéseket” – mondta Easterly közleményében.

Ajánlott: