Ett mycket allvarligt fel i Apache Log4j, kallad Log4Shell, har nu blivit den mest uppmärksammade säkerhetssårbarheten på Internet just nu med en allvarlighetsgrad på 10/10 . Log4j är ett Java-bibliotek med öppen källkod för att logga felmeddelanden i applikationer, som används flitigt av otaliga teknikföretag.





Hädanefter lider tjänsterna från stora teknikföretag för närvarande av vad säkerhetsexperter kallar en av de mest kritiska bristerna i nyare historia. Denna brist kan ge hackare ohämmad tillgång till datorsystem.



Enligt Microsofts senaste rapport försöker åtminstone ett dussin grupper av angripare redan att utnyttja bristen för att stjäla systemuppgifter, installera kryptogruvarbetare på utsatta system, stjäla data och gräva djupare i komprometterade nätverk.

Felet är så allvarligt att den amerikanska regeringens cybersäkerhetsbyrå har utfärdat en brådskande varning till alla sårbara företag och har föreslagit att de ska vidta effektiva åtgärder omedelbart. Ta reda på allt om denna Zero-day-sårbarhet - Log4j i detalj, och hur du kan skydda dig från den.



Uppdatering : Andra log4j sårbarhet upptäckt; Patch släppt

På tisdagen upptäcktes en andra sårbarhet som involverade Apache Log4j. Detta kommer efter att cybersäkerhetsexperterna hade tillbringat dagar för att korrigera eller mildra den första. Det officiella namnet på denna sårbarhet är CVE 2021-45046.

Beskrivningen anger att korrigeringen av adressen CVE-2021-44228 i Apache Log4j 2.15.0 var ofullständig i vissa icke-standardkonfigurationer. Detta kan tillåta angripare... att skapa skadlig indata med hjälp av ett JNDI Lookup-mönster som resulterar i en DOS-attack (denial of service)

Det internationella säkerhetsföretaget ESET presenterar en karta som visar var Log4j-exploateringen sker.

Bildkälla: FALL

Det som är bra är att Apache redan har släppt en patch, Log4j 2.16.0, för att åtgärda och åtgärda det här problemet. Den senaste patchen löser problemet genom att ta bort stödet för meddelandesökningsmönster och inaktivera JNDI-funktionen som standard.

Vad är Log4j-sårbarhet?

Log4j-sårbarheten även kallad Log4Shell är ett problem med Logj4 Java-biblioteket som tillåter exploatörer att kontrollera och exekvera godtycklig kod och få tillgång till ett datorsystem. Det officiella namnet på denna sårbarhet är CVE-2021-44228 .

Log4j är ett Java-bibliotek med öppen källkod, skapat av Apache, som ansvarar för att hålla ett register över alla aktiviteter i en applikation. Mjukvaruutvecklare använder det i stor utsträckning för sina applikationer. Därför är även de största teknikföretagen som Microsoft, Twitter och Apple utsatta för attacker för tillfället.

Hur upptäcktes eller hittades Log4j-sårbarheten?

Sårbarheten Log4Shell (Log4j) upptäcktes först av forskare vid LunaSec i Microsoft-ägda Minecraft. Senare insåg forskarna att det inte är ett Minecraft-fel och LunaSec varnade för att många, många tjänster är sårbara för detta utnyttjande på grund av Log4j:s allestädes närvarande närvaro

Sedan dess har många rapporter kommit som dubbar det som en av de allvarligaste bristerna på senare tid, och en brist som kommer att påverka Internet i många år framöver.

Vad kan Log4j Vulnerability göra?

Log4j-sårbarheten kan ge fullständig åtkomst till systemet till hackare/angripare/exploatörer. De måste helt enkelt exekvera en godtycklig kod för att få obegränsad åtkomst. Denna brist kan också tillåta dem att få fullständig kontroll över servern när de manipulerar systemet på rätt sätt.

Den tekniska definitionen av felet i CVE-biblioteket (Common Vulnerabilities and Exposures) säger att en angripare som kan kontrollera loggmeddelanden eller loggmeddelandeparametrar kan exekvera godtycklig kod som laddas från LDAP-servrar när meddelandesökningsersättning är aktiverad.

Därför är Internet i hög beredskap då exploatörerna ständigt försöker rikta sig mot svaga system.

Vilka enheter och applikationer riskerar att bli sårbara i Log4j?

Log4j-sårbarheten är allvarlig för alla falska som kör Apache Log4J version 2.0 till 2.14.1 och har tillgång till Internet. Enligt NCSC inkluderar ramverken Apache Struts2, Solr, Druid, Flink och Swift tillgivenhetsversionerna (Log4j version 2 eller Log4j2).

Detta ger ett enormt antal tjänster inklusive de från teknikjättarna som Apples iCloud, Microsofts Minecraft, Twitter, Steam, Tencent, Google, Amazon, CloudFare, NetEase, Webex, LinkedIn, etc.

Varför är denna sårbarhet så allvarlig och att det är ytterst svårt att hantera den?

Denna sårbarhet är så allvarlig att hackare försöker över 100 gånger per minut att utnyttja de allvarligt svaga systemen med Apache Log4j2. Detta sätter miljontals företag i fara för cyberstöld.

Enligt rapporterna är det bara i Indien som har detta fel gjort att 41 % av företagen riskerar att bli hackad. Check Point Research har sagt att de har upptäckt över 846 000 attacker som utnyttjar bristen.

Kryptos Logic som är ett säkerhetsföretag har meddelat det det har upptäckt mer än 10 000 olika IP-adresser som skannar internet, och det är 100 gånger så mycket system som söker efter LogShell .

Denna sårbarhet är så enorm på grund av det faktum att Apache är den mest använda webbservern och Log4j är det mest populära Java-loggningspaketet. Den har bara mer än 400 000 nedladdningar från sitt GitHub-förråd.

Hur förblir man säker från Log4j-sårbarheten?

Enligt de senaste användarna korrigerar Apache problemen för alla på Log4j 2.15.0 och senare eftersom de inaktiverar beteendet som standard. Experter försöker ständigt väga in hur man kan minimera risken för detta hot och skydda systemen. Microsoft och Cisco har också publicerat råd om felet.

LunaSec har nämnt det Minecraft har redan sagt att användare kan uppdatera spelet för att undvika problem. Andra projekt med öppen källkod som Paper utfärdar också patchar för att åtgärda problemet .

Cisco och VMware har också släppt patchar för sina berörda produkter. De flesta av de stora teknikföretagen har nu tagit upp frågan offentligt och erbjudit säkerhetsåtgärder för såväl sina användare som anställda. De behöver bara följa dem strikt.

Vad säger experterna om Log4j-sårbarheten?

Log4j-sårbarheten har gjort systemadministratörer och säkerhetspersonal förvirrade under helgen. Cisco och Cloudflare har rapporterat att hackarna har utnyttjat denna bugg sedan början av denna månad. Men siffrorna ökade drastiskt efter avslöjandet av Apache på torsdagen.

Vanligtvis hanterar företagen sådana brister privat. Men omfattningen av effekterna av denna sårbarhet var så stor att företag var tvungna att ta upp den offentligt. Till och med den amerikanska regeringens cybersäkerhetsavdelning utfärdade en allvarlig varning.

På lördagen sa Jen Easterly, den amerikanska byrån för cybersäkerhet och infrastruktursäkerhet, det Sårbarheten används redan av en 'växande uppsättning hotaktörer', denna brist är en av de allvarligaste jag har sett i hela min karriär, om inte den allvarligaste.

Chris Frohoff, en oberoende säkerhetsforskare säger det Vad som är nästan säkert är att människor i åratal kommer att upptäcka den långa svansen av ny sårbar programvara när de tänker på nya platser att sätta exploateringssträngar på. Detta kommer förmodligen att dyka upp i bedömningar och penetrationstester av anpassade företagsappar under lång tid.

Experterna anser att även om det är viktigt att vara medveten om sårbarhetens överhängande varaktiga påverkan, måste första prioritet vara att vidta så mycket åtgärder som möjligt nu för att minska skadorna.

Eftersom angriparna nu kommer att leta efter mer kreativa sätt att upptäcka och utnyttja så många system de kan, kommer denna läskiga brist att fortsätta att orsaka förstörelse över Internet i många år framöver!