როგორ აყენებს თქვენ რისკის ქვეშ Log4J უსაფრთხოების დაუცველობა

Სარჩევი:

როგორ აყენებს თქვენ რისკის ქვეშ Log4J უსაფრთხოების დაუცველობა
როგორ აყენებს თქვენ რისკის ქვეშ Log4J უსაფრთხოების დაუცველობა
Anonim

მთავარი წაღებები

  • ჰაკერებმა გამოაქვეყნეს კოდი, რომელიც ავლენს ექსპლოიტს ფართოდ გამოყენებულ Java ჟურნალის ბიბლიოთეკაში.
  • კიბერუსაფრთხოების მცოდნეებმა შენიშნეს მასობრივი სკანირება ინტერნეტში, რომელიც ეძებს ექსპლუატაციის სერვერებსა და სერვისებს.
  • კიბერუსაფრთხოების და ინფრასტრუქტურის უსაფრთხოების სააგენტომ (CISA) მოუწოდა მოვაჭრეებს და მომხმარებლებს სასწრაფოდ დააყენონ და განაახლონ თავიანთი პროგრამული უზრუნველყოფა და სერვისები.

Image
Image

კიბერუსაფრთხოების ლანდშაფტი ცეცხლოვანია Java-ს პოპულარულ ლოგინგი ბიბლიოთეკაში, Log4j, ადვილად ექსპლუატირებადი დაუცველობის გამო. მას იყენებს ყველა პოპულარული პროგრამული უზრუნველყოფა და სერვისი და შესაძლოა უკვე დაიწყო ზემოქმედება ყოველდღიურ დესკტოპზე და სმარტფონზე.

კიბერუსაფრთხოების ექსპერტები ხედავენ Log4j-ის ექსპლოიტის გამოყენების მრავალფეროვან შემთხვევას, რომელიც უკვე იწყებს ბნელ ქსელში გამოჩენას, დაწყებული Minecraft სერვერების ექსპლუატაციიდან დამთავრებული უფრო გახმაურებული საკითხებით დამთავრებული, მათი აზრით, შესაძლოა პოტენციურად იმოქმედოს Apple iCloud-ზე.

"ამ Log4j დაუცველობას აქვს შემცირების ეფექტი, გავლენას ახდენს პროგრამული უზრუნველყოფის ყველა დიდ პროვაიდერზე, რომლებმაც შეიძლება გამოიყენონ ეს კომპონენტი, როგორც მათი აპლიკაციის შეფუთვის ნაწილად", განუცხადა ჯონ ჰამონდმა, Huntress-ის უსაფრთხოების უფროსმა მკვლევარმა, Lifewire-ს ელექტრონული ფოსტით. "უსაფრთხოების საზოგადოებამ აღმოაჩინა დაუცველი აპლიკაციები სხვა ტექნოლოგიების მწარმოებლებისგან, როგორიცაა Apple, Twitter, Tesla, [და] Cloudflare, სხვათა შორის. როგორც ჩვენ ვსაუბრობთ, ინდუსტრია კვლავ იკვლევს თავდასხმის ფართო ზედაპირს და საფრთხეს უქმნის ამ დაუცველობას."

ცეცხლი ხვრელში

დაუცველობას, რომელსაც თვალყურს ადევნებთ, როგორც CVE-2021-44228 და სახელწოდებით Log4Shell, აქვს ყველაზე მაღალი სიმძიმის ქულა 10 საერთო დაუცველობის შეფასების სისტემაში (CVSS).

GreyNoise, რომელიც აანალიზებს ინტერნეტ ტრაფიკს უსაფრთხოების სიგნალების მისაღებად, პირველად დაფიქსირდა აქტივობა ამ დაუცველობისთვის 2021 წლის 9 დეკემბერს. სწორედ მაშინ გამოჩნდა ცნების დამადასტურებელი იარაღის მქონე ექსპლოიტები (PoCs), რამაც გამოიწვია სკანირებისა და საჯარო ექსპლუატაციის სწრაფი ზრდა 2021 წლის 10 დეკემბერს და შაბათ-კვირას.

Log4j ძლიერ ინტეგრირებულია DevOps ჩარჩოებისა და საწარმოს IT სისტემებში და საბოლოო მომხმარებლის პროგრამულ უზრუნველყოფასა და პოპულარულ ღრუბლოვან აპლიკაციებში.

Image
Image

დაუცველობის სიმძიმის ახსნისას, ანირუდ ბატრა, საფრთხეების ანალიტიკოსი CloudSEK-ში, ეუბნება Lifewire-ს ელფოსტით, რომ საფრთხის შემქმნელს შეუძლია მისი გამოყენება დისტანციურ სერვერზე კოდის გასაშვებად.

"ამან ისეთი პოპულარული თამაშებიც კი, როგორიცაა Minecraft, ასევე დაუცველი დატოვა. თავდამსხმელს შეუძლია მისი ექსპლუატაცია მხოლოდ ჩატბოქსში დატვირთვის გამოქვეყნებით. არა მხოლოდ Minecraft, არამედ სხვა პოპულარული სერვისები, როგორიცაა iCloud [და] Steam, ასევე დაუცველია. ბატრამ განმარტა და დასძინა, რომ „iPhone-ში დაუცველობის გამოწვევა ისეთივე მარტივია, როგორც მოწყობილობის სახელის შეცვლა."

აისბერგის წვერი

კიბერუსაფრთხოების კომპანია Tenable ვარაუდობს, რომ იმის გამო, რომ Log4j შედის უამრავ ვებ აპლიკაციაში და გამოიყენება სხვადასხვა ღრუბლოვან სერვისებში, დაუცველობის სრული ფარგლები გარკვეული დროით ცნობილი არ იქნება.

კომპანია მიუთითებს GitHub-ის საცავზე, რომელიც თვალყურს ადევნებს ზემოქმედების ქვეშ მოხვედრილ სერვისებს, რომელიც წერის დროს ჩამოთვლის სამ ათეულ მწარმოებელსა და სერვისს, მათ შორის პოპულარულებს, როგორიცაა Google, LinkedIn, Webex, Blender და სხვა ზემოთ ნახსენები.

როგორც ჩვენ ვსაუბრობთ, ინდუსტრია კვლავ იკვლევს თავდასხმის უზარმაზარ ზედაპირს და საფრთხეს უქმნის ამ დაუცველობას.

აქამდე, აქტივობის აბსოლუტური უმრავლესობა იყო სკანირება, მაგრამ ასევე დაფიქსირდა ექსპლუატაცია და ექსპლუატაციის შემდგომი აქტივობები.

"Microsoft-მა დააკვირდა აქტივობებს, მათ შორის მონეტების მაინერების დაყენებას, Cob alt Strike-ს, რათა ჩართოს სერთიფიკატების მოპარვა და გვერდითი მოძრაობა, და მონაცემების ამოღება კომპრომეტირებული სისტემებიდან," წერს Microsoft Threat Intelligence Center..

ჩაკეტეთ ლუქები

მაშ, გასაკვირი არ არის, რომ Log4j-ის ექსპლუატაციის სიმარტივისა და გავრცელების გამო, ენდრიუ მორისი, GreyNoise-ის დამფუძნებელი და აღმასრულებელი დირექტორი, განუცხადა Lifewire-ს, რომ მას სჯერა, რომ მტრული აქტივობა გაგრძელდება მომდევნო რამდენიმე დღის განმავლობაში.

კარგი ამბავი, თუმცა, ის არის, რომ Apache-მა, დაუცველი ბიბლიოთეკის დეველოპერებმა, გამოუშვეს პაჩი ექსპლოიტების გასაჩივრებლად. მაგრამ ახლა პროგრამული უზრუნველყოფის ცალკეულ შემქმნელებს ევალებათ შეასწორონ თავიანთი ვერსიები მომხმარებლების დასაცავად.

Image
Image

Kunal Anand, კიბერუსაფრთხოების კომპანია Imperva-ს CTO, ეუბნება Lifewire-ს ელ.ფოსტით, რომ მიუხედავად იმისა, რომ მოწინააღმდეგე კამპანიის უმეტესობა, რომელიც იყენებს დაუცველობას, ამჟამად მიმართულია საწარმოს მომხმარებლებისკენ, საბოლოო მომხმარებლებმა უნდა იყვნენ ფხიზლად და დარწმუნდნენ, რომ განაახლებენ დაზარალებულ პროგრამულ უზრუნველყოფას. როგორც კი პატჩები ხელმისაწვდომი იქნება.

სენტიმენტს გამოეხმაურა ჯენ ისტერლი, კიბერუსაფრთხოების და ინფრასტრუქტურის უსაფრთხოების სააგენტოს დირექტორი (CISA).

საბოლოო მომხმარებლები დამოკიდებულნი იქნებიან თავიანთ მომწოდებლებზე და გამყიდველმა საზოგადოებამ დაუყოვნებლივ უნდა დაადგინოს, შეამსუბუქოს და შეცვალოს პროდუქტების ფართო სპექტრი ამ პროგრამული უზრუნველყოფის გამოყენებით. მომწოდებლებმა ასევე უნდა დაუკავშირდნენ თავიანთ მომხმარებლებთან, რათა საბოლოო მომხმარებლებმა იცოდნენ. რომ მათი პროდუქტი შეიცავს ამ დაუცველობას და პრიორიტეტული უნდა იყოს პროგრამული უზრუნველყოფის განახლებები,”- თქვა Easterly-მ განცხადებაში.

გირჩევთ: