Un defect foarte grav în Apache Log4j, numit Log4Shell, a devenit acum cea mai importantă vulnerabilitate de securitate de pe Internet cu a scor de severitate de 10/10 . Log4j este o bibliotecă Java open-source pentru înregistrarea mesajelor de eroare în aplicații, care este utilizată pe scară largă de nenumărate firme de tehnologie.





De acum înainte, serviciile marilor companii de tehnologie suferă în prezent de ceea ce experții în securitate numesc unul dintre cele mai critice defecte din istoria recentă. Acest defect este capabil să permită hackerilor acces neîngrădit la sistemele informatice.



Potrivit raportului recent al Microsoft, cel puțin o duzină de grupuri de atacatori încearcă deja să exploateze defectul pentru a fura acreditările de sistem, pentru a instala criptomineri pe sisteme predispuse, pentru a fura date și pentru a săpa mai adânc în rețelele compromise.

Defectul este atât de grav încât agenția de securitate cibernetică a guvernului SUA a emis un avertisment urgent tuturor companiilor vulnerabile și le-a sugerat să ia măsuri efective imediat. Aflați totul despre această vulnerabilitate Zero-day - Log4j în detaliu și cum puteți rămâne în siguranță de ea.



Actualizați : A doua vulnerabilitate Log4j descoperită; Patch-ul lansat

Marți, a fost descoperită oa doua vulnerabilitate care implică Apache Log4j. Acest lucru vine după ce experții în securitate cibernetică au petrecut zile întregi pentru a repara sau atenua primul. Numele oficial al acestei vulnerabilități este CVE 2021-45046.

Descrierea afirmă că remedierea pentru adresa CVE-2021-44228 în Apache Log4j 2.15.0 a fost incompletă în anumite configurații non-implicite. Acest lucru ar putea permite atacatorilor... să creeze date de intrare rău intenționate folosind un model de căutare JNDI, care are ca rezultat un atac de tip DOS (denial of service)

Compania internațională de securitate ESET prezintă o hartă care arată unde are loc exploatarea Log4j.

Sursa imagine: CAZ

Lucrul bun este că Apache a lansat deja un patch, Log4j 2.16.0, pentru a rezolva și a remedia această problemă. Cel mai recent patch rezolvă problema eliminând suportul pentru modelele de căutare a mesajelor și dezactivând implicit funcționalitatea JNDI.

Ce este Vulnerabilitatea Log4j?

Vulnerabilitatea Log4j numită și Log4Shell este o problemă a bibliotecii Java Logj4, care permite exploatatorilor să controleze și să execute cod arbitrar și să obțină acces la un sistem informatic. Numele oficial al acestei vulnerabilități este CVE-2021-44228 .

Log4j este o bibliotecă Java open-source, creată de Apache, care este responsabilă să țină o evidență a tuturor activităților dintr-o aplicație. Dezvoltatorii de software îl folosesc pe scară largă pentru aplicațiile lor. Prin urmare, chiar și cele mai mari companii de tehnologie precum Microsoft, Twitter și Apple sunt predispuse la atacuri în acest moment.

Cum a fost descoperită sau găsită Vulnerabilitatea Log4j?

Vulnerabilitatea Log4Shell (Log4j) a fost descoperită pentru prima dată de cercetătorii de la LunaSec în Minecraft, deținut de Microsoft. Mai târziu, cercetătorii și-au dat seama că nu este o eroare Minecraft și LunaSec a avertizat că multe, multe servicii sunt vulnerabile la acest exploit datorită prezenței omniprezente a Log4j.

De atunci, au sosit multe rapoarte care îl dublau drept unul dintre cele mai grave defecte din ultima vreme și un defect care va afecta internetul în anii următori.

Ce poate face Log4j Vulnerability?

Vulnerabilitatea Log4j este capabilă să acorde acces complet la sistem hackerilor/atacatorilor/exploatatorilor. Pur și simplu trebuie să execute un cod arbitrar pentru a obține acces nerestricționat. Acest defect le poate permite, de asemenea, să dobândească controlul complet al serverului atunci când manipulează sistemul în mod corespunzător.

Definiția tehnică a defectului din biblioteca CVE (Common Vulnerabilities and Exposures) afirmă că Un atacator care poate controla mesajele de jurnal sau parametrii de jurnal poate executa cod arbitrar încărcat de pe serverele LDAP atunci când înlocuirea căutării mesajelor este activată.

Prin urmare, Internetul este în alertă maximă, deoarece exploatatorii încearcă continuu să țintească sisteme slabe.

Ce dispozitive și aplicații sunt expuse riscului de vulnerabilitate Log4j?

Vulnerabilitatea Log4j este gravă pentru orice delict care rulează Apache Log4J versiunile 2.0 până la 2.14.1 și are acces la Internet. Conform NCSC, cadrele Apache Struts2, Solr, Druid, Flink și Swift includ versiunile de afecțiune (Log4j versiunea 2 sau Log4j2).

Acest lucru pune un număr masiv de servicii, inclusiv cele de la giganții tehnologici precum iCloud de la Apple, Minecraft de la Microsoft, Twitter, Steam, Tencent, Google, Amazon, CloudFare, NetEase, Webex, LinkedIn etc.

De ce această vulnerabilitate este atât de gravă și de ce este extrem de dificil să o faceți?

Această vulnerabilitate este atât de gravă încât hackerii încearcă de peste 100 de ori pe minut să exploateze sistemele foarte slabe folosind Apache Log4j2. Acest lucru pune milioane de firme în pericol de furt cibernetic.

Potrivit rapoartelor, doar în India, acest defect a expus 41% dintre corporații la risc de hack-uri. Check Point Research a spus că a detectat peste 846.000 de atacuri care exploatează defectul.

Kryptos Logic, care este o firmă de securitate, a anunțat acest lucru a descoperit peste 10.000 de adrese IP diferite care scanează Internetul și este de 100 de ori mai mare decât cantitatea de sisteme care testează LogShell .

Această vulnerabilitate este atât de masivă datorită faptului că Apache este cel mai utilizat server web, iar Log4j este cel mai popular pachet de jurnalizare Java. Are peste 400.000 de descărcări numai din depozitul său GitHub.

Cum să fii ferit de vulnerabilitatea Log4j?

Potrivit ultimilor utilizatori, Apache corectează problemele pentru toată lumea de pe Log4j 2.15.0 și mai sus, deoarece dezactivează comportamentul în mod implicit. Experții încearcă în mod continuu să analizeze cum să minimizeze riscul acestei amenințări și să protejeze sistemele. Microsoft și Cisco au publicat, de asemenea, aviz pentru defect.

LunaSec a menționat asta Minecraft a declarat deja că utilizatorii pot actualiza jocul pentru a evita orice probleme. Alte proiecte open-source, cum ar fi Paper, emit, de asemenea, patch-uri pentru a remedia problema .

Cisco și VMware au lansat, de asemenea, patch-uri pentru produsele lor afectate. Cele mai multe dintre marile companii de tehnologie au abordat acum problema public și au oferit măsuri de securitate atât pentru utilizatorii lor, cât și pentru angajați. Trebuie doar să le urmeze cu strictețe.

Ce spun experții despre vulnerabilitatea Log4j?

Vulnerabilitatea Log4j i-a lăsat năuciți pe administratorii de sistem și pe profesioniștii în securitate în weekend. Cisco și Cloudflare au raportat că hackerii exploatează acest bug de la începutul acestei luni. Cu toate acestea, cifrele au crescut drastic după dezvăluirea de către Apache de joi.

De obicei, firmele se confruntă cu astfel de defecte în mod privat. Însă, gama de impact al acestei vulnerabilități a fost atât de vastă încât companiile au trebuit să o abordeze public. Chiar și aripa de securitate cibernetică a guvernului SUA a emis un avertisment serios.

Sâmbătă, Jen Easterly, directorul Agenției pentru Securitate Cibernetică și Securitate a Infrastructurii din SUA, a declarat că Vulnerabilitatea este deja folosită de „un set în creștere de actori ai amenințărilor”, acest defect este unul dintre cele mai grave pe care le-am văzut în întreaga mea carieră, dacă nu chiar cea mai serioasă.

Chris Frohoff, un cercetător independent de securitate spune asta Ceea ce este aproape sigur este că de ani de zile oamenii vor descoperi coada lungă a noului software vulnerabil în timp ce se gândesc la noi locuri în care să pună șiruri de exploatare. Probabil că acest lucru va apărea mult timp în evaluările și testele de penetrare ale aplicațiilor personalizate de întreprindere.

Experții consideră că, deși este important să fim conștienți de impactul iminent de durată al vulnerabilității, prima prioritate trebuie să fie luarea cât mai multor măsuri acum pentru a reduce daunele.

Pe măsură ce atacatorii vor căuta acum modalități mai creative de a descoperi și de a exploata cât mai multe sisteme, acest defect înfricoșător va continua să provoace distrugeri pe internet în anii următori!