Kā Log4J drošības ievainojamība pakļauj jūs riskam

Satura rādītājs:

Kā Log4J drošības ievainojamība pakļauj jūs riskam
Kā Log4J drošības ievainojamība pakļauj jūs riskam
Anonim

Atslēgas līdzņemšanai

  • Hakeri publicēja kodu, kas atklāj ļaunprātīgu izmantošanu plaši izmantotā Java reģistrēšanas bibliotēkā.
  • Kiberdrošības pētnieki pamanīja masveida skenēšanu tīmeklī, meklējot izmantojamus serverus un pakalpojumus.
  • Kiberdrošības un infrastruktūras drošības aģentūra (CISA) ir mudinājusi pārdevējus un lietotājus steidzami izlabot un atjaunināt savu programmatūru un pakalpojumus.

Image
Image

Kiberdrošības ainava ir liesmās, jo populārajā Java reģistrēšanas bibliotēkā Log4j ir viegli izmantojama ievainojamība. To izmanto ikviena populāra programmatūra un pakalpojums, un, iespējams, tas jau ir sācis ietekmēt ikdienas galddatoru un viedtālruņu lietotājus.

Kiberdrošības eksperti redz dažādus Log4j izmantošanas gadījumus, kas jau sāk parādīties tumšajā tīmeklī, sākot no Minecraft serveru izmantošanas līdz daudz nopietnākām problēmām, kuras, viņuprāt, varētu ietekmēt Apple iCloud.

"Šai Log4j ievainojamībai ir mazināšanas efekts, kas ietekmē visus lielos programmatūras nodrošinātājus, kas varētu izmantot šo komponentu kā daļu no lietojumprogrammu pakotnes," e-pastā Lifewire pastāstīja Džons Hemonds, Huntress vecākais drošības pētnieks. "Drošības kopiena ir atklājusi neaizsargātas lietojumprogrammas no citiem tehnoloģiju ražotājiem, piemēram, Apple, Twitter, Tesla, [un] Cloudflare, cita starpā. Kamēr mēs runājam, nozare joprojām pēta plašās uzbrukuma iespējas un riskē, ko rada šī ievainojamība."

Uguns caurumā

Ievainojamībai, kas izsekota kā CVE-2021-44228 un nosaukta par Log4Shell, ir visaugstākais nopietnības rādītājs - 10 parastajā ievainojamību vērtēšanas sistēmā (CVSS).

GreyNoise, kas analizē interneta datplūsmu, lai uztvertu drošības signālus, pirmo reizi šīs ievainojamības dēļ tika novērota 2021. gada 9. decembrī. Tieši tad sāka parādīties ieroču jēdziena pierādījuma ekspluatācijas (PoC), kas noveda pie straujš skenēšanas un publiskās izmantošanas pieaugums 2021. gada 10. decembrī un nedēļas nogalē.

Log4j ir ļoti integrēts plašā DevOps ietvaru un uzņēmuma IT sistēmu komplektā, kā arī galalietotāju programmatūrā un populārās mākoņa lietojumprogrammās.

Image
Image

Skaidrojot ievainojamības nopietnību, Aniruds Batra, CloudSEK draudu analītiķis, e-pastā Lifewire stāsta, ka apdraudējuma persona var to izmantot, lai palaistu kodu attālā serverī.

"Tas ir atstājis neaizsargātas pat tādas populāras spēles kā Minecraft. Uzbrucējs var to izmantot, vienkārši ievietojot tērzēšanas lodziņā lietderīgo slodzi. Ne tikai Minecraft, bet arī citi populāri pakalpojumi, piemēram, iCloud [un] Steam, ir arī neaizsargāti. Batra paskaidroja, piebilstot, ka "iPhone ievainojamības aktivizēšana ir tikpat vienkārša kā ierīces nosaukuma maiņa."

Aisberga gals

Kiberdrošības uzņēmums Tenable norāda, ka, tā kā Log4j ir iekļauts vairākās tīmekļa lietojumprogrammās un to izmanto dažādi mākoņpakalpojumi, ievainojamības pilns apjoms kādu laiku nebūs zināms.

Uzņēmums norāda uz GitHub repozitoriju, kas izseko ietekmētos pakalpojumus un kurā rakstīšanas laikā ir uzskaitīti aptuveni trīs desmiti ražotāju un pakalpojumu, tostarp tādi populāri kā Google, LinkedIn, Webex, Blender un citi, kas minēti iepriekš.

Kā mēs runājam, nozare joprojām pēta plašo uzbrukumu virsmu un riskē, ko rada šī ievainojamība.

Līdz šim lielākā daļa darbību ir bijusi skenēšana, taču ir novērotas arī ekspluatācijas un pēcekspluatācijas darbības.

"Microsoft ir novērojusi darbības, tostarp monētu raktuvju uzstādīšanu, Cob alt Strike, lai nodrošinātu akreditācijas datu zādzību un sānu pārvietošanu, un datu izfiltrēšanu no apdraudētām sistēmām," raksta Microsoft draudu izlūkošanas centrs.

Batten down the lūkas

Tāpēc nav pārsteigums, ka Log4j izmantošanas viegluma un izplatības dēļ Endrjū Moriss, GreyNoise dibinātājs un izpilddirektors, stāsta Lifewire, ka viņš uzskata, ka naidīgā aktivitāte turpinās pieaugt dažu nākamo dienu laikā.

Labās ziņas tomēr ir tādas, ka Apache, neaizsargātās bibliotēkas izstrādātājs, ir izdevis ielāpu, lai neitralizētu ļaunprātīgas izmantošanas iespējas. Taču tagad atsevišķiem programmatūras ražotājiem ir jālabo savas versijas, lai aizsargātu savus klientus.

Image
Image

Kunal Anand, kiberdrošības uzņēmuma Imperva CTO, e-pastā Lifewire stāsta, ka, lai gan lielākā daļa pretrunīgās kampaņas, kas izmanto ievainojamību, pašlaik ir vērsta uz uzņēmumu lietotājiem, galalietotājiem ir jāsaglabā modrība un jāpārliecinās, ka viņi atjaunina savu ietekmēto programmatūru. tiklīdz ir pieejami ielāpi.

Šo noskaņojumu piebalsoja Džena Īsterija, Kiberdrošības un infrastruktūras drošības aģentūras (CISA) direktore.

"Galalietotāji būs atkarīgi no saviem pārdevējiem, un pārdevēju kopienai ir nekavējoties jāidentificē, jāsamazina un jālabo plašais produktu klāsts, izmantojot šo programmatūru. Pārdevējiem ir arī jāsazinās ar saviem klientiem, lai nodrošinātu galalietotāju informāciju. ka viņu produktā ir šī ievainojamība, un tiem būtu jāpiešķir prioritāte programmatūras atjauninājumiem," sacīja Easterly paziņojumā.

Ieteicams: