Si cenueshmëria e sigurisë Log4J ju vë në rrezik

Përmbajtje:

Si cenueshmëria e sigurisë Log4J ju vë në rrezik
Si cenueshmëria e sigurisë Log4J ju vë në rrezik
Anonim

Folje kryesore

  • Hakerët postuan një kod që zbulon një shfrytëzim në një bibliotekë të përdorur gjerësisht të regjistrimit në Java.
  • Inteligjentët e sigurisë kibernetike vunë re skanim masiv nëpër ueb duke kërkuar serverë dhe shërbime të shfrytëzueshme.
  • Agjencia e Sigurisë Kibernetike dhe Sigurisë së Infrastrukturës (CISA) u ka kërkuar shitësve dhe përdoruesve që të korrigjojnë dhe përditësojnë programet dhe shërbimet e tyre urgjentisht.

Image
Image

Peizazhi i sigurisë kibernetike është djegur për shkak të një cenueshmërie lehtësisht të shfrytëzuar në një bibliotekë të njohur të regjistrimit në Java, Log4j. Përdoret nga çdo softuer dhe shërbim i njohur dhe ndoshta tashmë ka filluar të ndikojë te përdoruesi i përditshëm i desktopit dhe smartfonëve.

Ekspertët e sigurisë kibernetike po shohin një shumëllojshmëri të gjerë rastesh përdorimi për shfrytëzimin Log4j që tashmë ka filluar të shfaqet në ueb-in e errët, duke filluar nga shfrytëzimi i serverëve të Minecraft deri te çështjet më të profilit të lartë që ata besojnë se mund të ndikojnë potencialisht në Apple iCloud.

"Kjo dobësi e Log4j ka një efekt zvogëlues, duke ndikuar në të gjithë ofruesit e mëdhenj të softuerit që mund ta përdorin këtë komponent si pjesë të paketimit të aplikacioneve të tyre," tha John Hammond, Hulumtues i Lartë i Sigurisë në Huntress, për Lifewire përmes emailit. "Komuniteti i sigurisë ka zbuluar aplikacione të cenueshme nga prodhues të tjerë të teknologjisë si Apple, Twitter, Tesla, [dhe] Cloudflare, ndër të tjera. Ndërsa flasim, industria është ende duke eksploruar sipërfaqen e madhe të sulmit dhe rrezikun që paraqet kjo dobësi."

Zjarr në vrimë

Dënueshmëria e gjurmuar si CVE-2021-44228 dhe e quajtur Log4Shell, ka rezultatin më të lartë të ashpërsisë prej 10 në sistemin e përbashkët të vlerësimit të cenueshmërisë (CVSS).

GreyNoise, e cila analizon trafikun e internetit për të marrë sinjale të rëndësishme të sigurisë, vuri re për herë të parë aktivitetin për këtë cenueshmëri më 9 dhjetor 2021. Pikërisht atëherë filluan të shfaqen shfrytëzimet e armatosura të provës së konceptit (PoC), duke çuar në një rritje e shpejtë e skanimit dhe shfrytëzimit publik më 10 dhjetor 2021 dhe gjatë fundjavës.

Log4j është integruar shumë në një grup të gjerë kornizash DevOps dhe sisteme IT të ndërmarrjeve dhe në softuerët e përdoruesit fundor dhe aplikacionet e njohura cloud.

Image
Image

Duke shpjeguar ashpërsinë e cenueshmërisë, Anirudh Batra, një analist kërcënimesh në CloudSEK, i thotë Lifewire përmes emailit se një aktor kërcënimi mund ta shfrytëzojë atë për të ekzekutuar kodin në një server të largët.

"Kjo i ka lënë të cenueshme edhe lojërat e njohura si Minecraft. Një sulmues mund ta shfrytëzojë atë vetëm duke postuar një ngarkesë në kutinë e bisedës. Jo vetëm Minecraft, por shërbimet e tjera të njohura si iCloud [dhe] Steam janë gjithashtu të cenueshme, " Batra shpjegoi, duke shtuar se "shkaktimi i cenueshmërisë në një iPhone është po aq i thjeshtë sa ndryshimi i emrit të pajisjes."

Maja e ajsbergut

Kompania e sigurisë kibernetike Tenable sugjeron që për shkak se Log4j përfshihet në një numër aplikacionesh në internet dhe përdoret nga një sërë shërbimesh cloud, shtrirja e plotë e cenueshmërisë nuk do të dihet për ca kohë.

Kompania tregon për një depo të GitHub që gjurmon shërbimet e ndikuar, e cila në kohën e shkrimit liston rreth tre duzina prodhues dhe shërbime, duke përfshirë ato të njohura si Google, LinkedIn, Webex, Blender dhe të tjerë të përmendur më parë.

Ndërsa flasim, industria është ende duke eksploruar sipërfaqen e madhe të sulmit dhe rrezikun që paraqet kjo cenueshmëri.

Deri tani, shumica dërrmuese e aktivitetit ka qenë skanimi, por janë parë edhe aktivitetet e shfrytëzimit dhe të pas-shfrytëzimit.

"Microsoft ka vëzhguar aktivitete duke përfshirë instalimin e minatorëve të monedhave, Cob alt Strike për të mundësuar vjedhjen e kredencialeve dhe lëvizjen anësore, dhe nxjerrjen e të dhënave nga sistemet e komprometuara," shkruan Microsoft Threat Intelligence Center.

Batten Down the Hatches

Nuk është për t'u habitur, pra, që për shkak të lehtësisë së shfrytëzimit dhe përhapjes së Log4j, Andrew Morris, Themeluesi dhe CEO i GreyNoise, i thotë Lifewire se ai beson se aktiviteti armiqësor do të vazhdojë të rritet gjatë ditëve të ardhshme.

Lajmi i mirë, megjithatë, është se Apache, zhvilluesit e bibliotekës së pambrojtur, ka lëshuar një patch për të neutralizuar shfrytëzimet. Por tani i takon prodhuesve individualë të softuerëve që të rregullojnë versionet e tyre për të mbrojtur klientët e tyre.

Image
Image

Kunal Anand, CTO i kompanisë së sigurisë kibernetike Imperva, i thotë Lifewire përmes emailit se ndërsa shumica e fushatës kundërshtare që shfrytëzon cenueshmërinë aktualisht drejtohet drejt përdoruesve të ndërmarrjeve, përdoruesit fundorë duhet të qëndrojnë vigjilentë dhe të sigurohen që të përditësojnë softuerin e tyre të prekur. sapo të jenë të disponueshme arna.

Ndjenja u bëri jehonë nga Jen Easterly, Drejtoreshë në Agjencinë e Sigurisë Kibernetike dhe Sigurisë së Infrastrukturës (CISA).

"Përdoruesit fundorë do të varen nga shitësit e tyre dhe komuniteti i shitësve duhet të identifikojë, zbusë dhe korrigjojë menjëherë gamën e gjerë të produkteve duke përdorur këtë softuer. Shitësit gjithashtu duhet të komunikojnë me klientët e tyre për të siguruar që përdoruesit fundorë të dinë se produkti i tyre përmban këtë dobësi dhe duhet t'i japë përparësi përditësimeve të softuerit, "tha Easterly përmes një deklarate.

Recommended: