En veldig alvorlig feil i Apache Log4j, kalt Log4Shell, har nå blitt den mest høyprofilerte sikkerhetssårbarheten på Internett akkurat nå med en alvorlighetsgrad på 10/10 . Log4j er et åpen kildekode Java-bibliotek for logging av feilmeldinger i applikasjoner, som er mye brukt av utallige teknologifirmaer.





Heretter lider tjenestene til store teknologiselskaper for tiden av det sikkerhetseksperter kaller en av de mest kritiske feilene i nyere historie. Denne feilen er i stand til å gi hackere uhemmet tilgang til datasystemer.



I følge Microsofts nylige rapport prøver minst et dusin grupper av angripere allerede å utnytte feilen for å stjele systemlegitimasjon, installere kryptogruvearbeidere på utsatte systemer, stjele data og grave dypere i kompromitterte nettverk.

Feilen er så alvorlig at den amerikanske regjeringens nettsikkerhetsbyrå har utstedt en presserende advarsel til alle de sårbare selskapene, og har foreslått at de tar effektive skritt umiddelbart. Finn ut alt om denne Zero-day-sårbarheten - Log4j i detalj, og hvordan du kan holde deg trygg fra den.



Oppdater : Andre Log4j-sårbarhet oppdaget; Patch utgitt

Tirsdag ble en annen sårbarhet som involverte Apache Log4j oppdaget. Dette kommer etter at cybersikkerhetsekspertene hadde brukt dager på å lappe eller redusere den første. Det offisielle navnet på dette sikkerhetsproblemet er CVE 2021-45046.

Beskrivelsen sier at rettelsen til adressen CVE-2021-44228 i Apache Log4j 2.15.0 var ufullstendig i visse ikke-standardkonfigurasjoner. Dette kan tillate angripere... å lage ondsinnede inndata ved å bruke et JNDI-oppslagsmønster som resulterer i et tjenestenektangrep (DOS)

Det internasjonale sikkerhetsselskapet ESET presenterer et kart som viser hvor Log4j-utnyttelse skjer.

Bildekilde: SAK

Det gode er at Apache allerede har gitt ut en oppdatering, Log4j 2.16.0, for å løse og fikse dette problemet. Den siste oppdateringen løser problemet ved å fjerne støtten for meldingsoppslagsmønstre og deaktivere JNDI-funksjonaliteten som standard.

Hva er Log4j-sårbarhet?

Log4j-sårbarheten også kalt Log4Shell er et problem med Logj4 Java-biblioteket som lar utnyttere kontrollere og utføre vilkårlig kode og få tilgang til et datasystem. Det offisielle navnet på dette sikkerhetsproblemet er CVE-2021-44228 .

Log4j er et åpen kildekode Java-bibliotek, laget av Apache, som er ansvarlig for å holde oversikt over alle aktiviteter i en applikasjon. Programvareutviklere bruker det mye for sine applikasjoner. Derfor er selv de største teknologiselskapene som Microsoft, Twitter og Apple utsatt for angrep for øyeblikket.

Hvordan ble Log4j-sårbarheten oppdaget eller funnet?

Log4Shell (Log4j)-sårbarheten ble først oppdaget av forskere ved LunaSec i Microsoft-eide Minecraft. Senere innså forskerne at det ikke er en Minecraft-feil, og LunaSec advarte om at mange, mange tjenester er sårbare for denne utnyttelsen på grunn av Log4js allestedsnærværende tilstedeværelse

Siden den gang har det kommet mange rapporter som kaller det en av de mest alvorlige feilene i nyere tid, og en feil som vil påvirke Internett i årene som kommer.

Hva kan Log4j Vulnerability gjøre?

Log4j-sårbarheten er i stand til å gi fullstendig tilgang til systemet til hackere/angripere/utnyttere. De må ganske enkelt kjøre en vilkårlig kode for å få ubegrenset tilgang. Denne feilen kan også tillate dem å få full kontroll over serveren når de manipulerer systemet riktig.

Den tekniske definisjonen av feilen i CVE-biblioteket (Common Vulnerabilities and Exposures) sier at en angriper som kan kontrollere loggmeldinger eller loggmeldingsparametere kan utføre vilkårlig kode lastet fra LDAP-servere når meldingsoppslagserstatning er aktivert.

Derfor er Internett i høy beredskap da utnytterne kontinuerlig prøver å målrette mot svake systemer.

Hvilke enheter og applikasjoner er utsatt for Log4j-sårbarhet?

Log4j-sårbarheten er alvorlig for alle utspekulerte som kjører Apache Log4J versjoner 2.0 til 2.14.1 og har tilgang til Internett. I følge NCSC inkluderer Apache Struts2, Solr, Druid, Flink og Swift rammeverk kjærlighetsversjonene (Log4j versjon 2 eller Log4j2).

Dette gir et enormt antall tjenester, inkludert de fra teknologigigantene som Apples iCloud, Microsofts Minecraft, Twitter, Steam, Tencent, Google, Amazon, CloudFare, NetEase, Webex, LinkedIn, etc.

Hvorfor er denne sårbarheten så alvorlig og kritisk vanskelig å håndtere?

Denne sårbarheten er så alvorlig at hackere prøver over 100 ganger i minuttet å utnytte de alvorlig svake systemene ved å bruke Apache Log4j2. Dette setter millioner av firmaer i fare for cybertyveri.

Ifølge rapportene, bare i India, har denne feilen satt 41% av bedriftene i fare for hacking. Check Point Research har sagt at de har oppdaget over 846 000 angrep som utnytter feilen.

Kryptos Logic som er et sikkerhetsfirma har annonsert det den har oppdaget mer enn 10 000 forskjellige IP-adresser som skanner Internett, og det er 100 ganger så mange systemer som søker etter LogShell .

Denne sårbarheten er så massiv på grunn av det faktum at Apache er den mest brukte webserveren, og Log4j er den mest populære Java-loggingspakken. Den har bare mer enn 400 000 nedlastinger fra GitHub-depotet.

Hvordan holde seg trygg fra Log4j-sårbarheten?

Ifølge de siste brukerne, retter Apache problemene for alle på Log4j 2.15.0 og nyere, da de deaktiverer atferden som standard. Eksperter prøver kontinuerlig å veie inn hvordan man kan minimalisere risikoen for denne trusselen og sikre systemene. Microsoft og Cisco har også publisert råd for feilen.

LunaSec har nevnt det Minecraft har allerede uttalt at brukere kan oppdatere spillet for å unngå problemer. Andre åpen kildekode-prosjekter som Paper utsteder også oppdateringer for å fikse problemet .

Cisco og VMware har også gitt ut patcher for sine berørte produkter. De fleste av de store teknologiselskapene har nå tatt opp problemet offentlig og tilbudt sikkerhetstiltak for sine brukere så vel som ansatte. De trenger bare å følge dem strengt.

Hva ekspertene sier om Log4j-sårbarheten?

Log4j-sårbarheten har forlatt systemadministratorer og sikkerhetseksperter i løpet av helgen. Cisco og Cloudflare har rapportert at hackerne har utnyttet denne feilen siden begynnelsen av denne måneden. Imidlertid økte tallene drastisk etter avsløringen av Apache torsdag.

Vanligvis håndterer firmaene slike feil privat. Men omfanget av virkningen av denne sårbarheten var så stort at selskaper måtte ta opp det offentlig. Til og med den amerikanske regjeringens cybersikkerhetsfløy ga en alvorlig advarsel.

Lørdag har Jen Easterly, direktøren for US Cybersecurity and Infrastructure Security Agency, sagt det Sårbarheten blir allerede brukt av et «voksende sett med trusselaktører», denne feilen er en av de mest alvorlige jeg har sett i hele min karriere, om ikke den mest alvorlige.

Chris Frohoff, en uavhengig sikkerhetsforsker sier det Det som er nesten sikkert er at folk i årevis vil oppdage den lange halen av ny sårbar programvare når de tenker på nye steder å bruke strenger på. Dette vil sannsynligvis dukke opp i vurderinger og penetrasjonstester av tilpassede bedriftsapper i lang tid.

Ekspertene mener at selv om det er viktig å være klar over sårbarhetens overhengende varige innvirkning, må førsteprioritet være å ta så mye som mulig nå for å kutte skaden.

Ettersom angriperne nå vil se etter mer kreative måter å oppdage og utnytte så mange systemer de kan, vil denne skumle feilen fortsette å forårsake ødeleggelse over Internett i mange år fremover!