Mnogi sistemi že uporabljajo Log4j, knjižnico Java za beleženje sporočil o napakah v aplikacijah. Toda napaka, ki jo je nedavno razkril Apache, bi lahko hekerjem omogočila nenadzorovan dostop do naprav po vsem svetu.
Pravzaprav kibernetski kriminalci že poskušajo izkoristiti to ranljivost in lahko so ogrožene vse vrste spletnih aplikacij, odprtokodne programske opreme, platform v oblaku in e-poštnih storitev.
Kaj je torej Log4j? Kje se uporablja? In ali obstajajo načini, kako se lahko zaščitite pred napako Log4j?
Kaj je Log4j?
Zanesljiva metoda za odpravljanje napak programske opreme med njenim razvojnim življenjskim ciklom vključuje vstavljanje stavkov dnevnika v kodo. Log4j je ena takšnih knjižnic beleženja za Javo, ki je hkrati zanesljiva in prilagodljiva.
Log4j, ki ga je razvila in vzdržuje odprtokodna fundacija Apache Software Foundation, lahko deluje na vseh večjih platformah, vključno z Windows, Linux in Applovim macOS.
Kako se uporablja Log4j?
Beleženje je ključnega pomena pri razvoju programske opreme, saj kaže na stanje sistema med izvajanjem. Če imate kadar koli na voljo dnevnike dejavnosti, je lahko zelo koristno pri spremljanju težav.
Ni treba posebej poudarjati, da razvijalci uporabljajo Log4j v različnih fazah razvoja. Uporablja se tudi v spletnih igrah, programski opremi za podjetja in podatkovnih centrih v oblaku.
Obstajajo tri osnovne komponente, znane kot loggerji, dodatki in postavitve, ki sestavljajo Log4j; vse deluje skupaj, da služi namenu sistematičnega sečnje.
Kaj je ranljivost Log4j?
Ranljivost Log4j lahko pusti sisteme, ki vključujejo Log4j, odprte za zunanje vdore, zaradi česar akterji grožnje zlahka vstopijo v notranjost in dobijo privilegiran dostop.
Ta ranljivost je vedno obstajala in je bila spregledana, ko so jo odkrili leta 2020. Vendar je Apache zdaj uradno razkril to ranljivost znotraj Log4j knjižnici, potem ko jo je raziskovalec LunaSec odkril v Microsoftovem Minecraftu.
In od takrat ga je več napadalcev začelo izkoriščati in to prej ignorirano (ali se tako zdi) ranljivost v kratkem času spremenilo v nekaj resnejšega.
Kateri sistemi in naprave so ogroženi?
Vsa večja podjetniška programska oprema in strežnik, ki temelji na Javi, uporablja knjižnico Log4j. Zaradi široke uporabe v programskih aplikacijah in spletnih storitvah so številne storitve ranljive za ta izkoriščanje.
Lahko predstavlja tveganje za katero koli napravo, ki izvaja Apache Log4j različice 2.0 do 2.14.1 in dostopa do interneta. Pravzaprav ogromno storitev uporablja Log4j, kot so Applov iCloud, Microsoftov Minecraft, Twitter, Steam, Tencent, Google, Amazon, CloudFare, NetEase, Webex in LinkedIn.
Log4j, ki je razvrščen kot ranljivost ničelnega dne, ima številne posledice. Če ga ne popravi, lahko odpre veliko pločevinko črvov – napadalci lahko vdrejo v sisteme, ukradejo gesla in prijave in okužijo omrežja z zlonamerno programsko opremo – saj ta ranljivost ne potrebuje veliko strokovnega znanja, izkoriščati.
Povezano: Kaj je izkoriščanje ničelnega dne in kako delujejo napadi?
Kako se zaščititi pred ranljivostjo Log4j
Tukaj je nekaj nasvetov, ki vam lahko pomagajo ublažiti ranljivost Log4j.
Popravki in posodobitve
Vaša organizacija bi morala hitro prepoznati internetne naprave, ki izvajajo Log4j, in jih nadgraditi na različico 2.15.0.
Prav tako morate namestiti vse posodobitve in varnostne popravke, ki so jih izdali proizvajalci in prodajalci, ko so na voljo. Minecraft je na primer uporabnikom že svetoval, naj posodobijo igro, da bi se izognili težavam. Drugi odprtokodni projekti, kot je Paper, podobno izdajajo popravke za odpravo težave.
Nastavite pravila za Log4j v požarnem zidu spletne aplikacije
Najboljša oblika obrambe pred Log4j v tem trenutku je namestitev požarnega zidu spletne aplikacije (WAF). Če vaša organizacija že uporablja WAF, je najbolje, da namestite pravila, ki se osredotočajo na Log4j.
S prepoznavanjem in blokiranjem nevarni nizi znakov na zgornjih napravah, kot je WAF, lahko zaščitite svoje aplikacije pred vplivom Log4j.
Lov na grožnje in opozorila
Nacionalni center za kibernetsko varnost (NCSC) priporoča nastavitev opozoril za sonde ali napade na naprave, ki izvajajo Log4j.
Prosite varnostne operacije vaše organizacije, naj še naprej redno iščejo grožnje za anomalije, in ukrepajte za vsako opozorilo, ki ga ustvari Log4j.
Povezano: Najboljše storitve požarnega zidu spletnih aplikacij za zaščito vašega spletnega mesta
Log4j je tu, da ostane
Log4j je prevzel svet in zdi se, da je tu na dolgi rok. Ker ni univerzalne rešitve za ranljivost te velikosti, bo Log4j v prihodnjih mesecih skrbel za IT svet.
Trenutno se varnostni raziskovalci, obrambne ekipe in hekerji belih klobukov trudijo ugotoviti, kako vseprisotna je ta ranljivost in njene dolgotrajne učinke.
Čeprav je stanje trenutno videti mračno, bi morali končni uporabniki še vedno dati prednost ublažitvi posledic to ranljivost z upoštevanjem zgoraj omenjenih nasvetov in smernic, ki jih zagotavlja kibernetska varnost strokovnjaki.
Beli heker je etični heker, ki svoje veščine uporablja za zaščito pred kibernetskimi napadi. Tukaj je tisto, kar morate vedeti.
Preberite Naprej
- Varnost
- Spletna varnost
- Java
Kinza je tehnološka novinarka z diplomo iz računalniškega omrežja in številnimi certifikati za IT. Delala je v telekomunikacijski industriji, preden se je podala v tehnično pisanje. Z nišo na področju kibernetske varnosti in tem, ki temeljijo na oblaku, uživa v tem, da ljudem pomaga razumeti in ceniti tehnologijo.
Naročite se na naše novice
Pridružite se našemu glasilu za tehnične nasvete, ocene, brezplačne e-knjige in ekskluzivne ponudbe!
Kliknite tukaj, da se naročite