Daugelis sistemų jau naudoja Log4j, Java biblioteką, skirtą programų klaidų pranešimams registruoti. Tačiau trūkumas, kurį neseniai atskleidė Apache, gali leisti įsilaužėliams turėti nekontroliuojamą prieigą prie įrenginių visame pasaulyje.
Tiesą sakant, kibernetiniai nusikaltėliai jau bando išnaudoti šį pažeidžiamumą ir gali kilti pavojus visų tipų internetinėms programoms, atvirojo kodo programinei įrangai, debesų platformoms ir el. pašto paslaugoms.
Taigi, kas yra Log4j? Kur jis naudojamas? Ir ar yra būdų, kaip apsisaugoti nuo Log4j trūkumo?
Kas yra Log4j?
Patikimas programinės įrangos derinimo būdas jos kūrimo ciklo metu apima žurnalo teiginių įterpimą į kodą. „Log4j“ yra viena iš tokių „Java“ registravimo bibliotekų, kuri yra patikima ir lanksti.
Atvirojo kodo „Apache Software Foundation“ sukurta ir prižiūrima „Log4j“ gali veikti visose pagrindinėse platformose, įskaitant „Windows“, „Linux“ ir „Apple MacOS“.
Kaip naudojamas Log4j?
Registravimas yra labai svarbus kuriant programinę įrangą, nes jis parodo sistemos būseną vykdymo metu. Sistemos veiklos žurnalų turėjimas bet kuriuo metu gali būti labai naudingas norint stebėti problemas.
Nereikia nė sakyti, kad kūrėjai naudoja Log4j įvairiuose kūrimo etapuose. Jis taip pat naudojamas internetiniuose žaidimuose, įmonės programinėje įrangoje ir debesų duomenų centruose.
Yra trys pagrindiniai komponentai, žinomi kaip registratoriai, priedai ir išdėstymai, kurie sudaro Log4j; visi dirba kartu, kad tarnautų sistemingo kirtimo tikslui.
Kas yra „Log4j“ pažeidžiamumas?
Dėl „Log4j“ pažeidžiamumo sistemos, kuriose yra „Log4j“, gali būti atviros išoriniams įsilaužimams, todėl grėsmės subjektai gali lengvai patekti į vidų ir gauti privilegijuotą prieigą.
Šis pažeidžiamumas visada egzistavo ir buvo nepastebėtas, kai jis buvo aptiktas 2020 m. Tačiau „Apache“ dabar oficialiai atskleidė šį pažeidžiamumą viduje Log4j biblioteką po to, kai „LunaSec“ tyrėjas ją nustatė „Microsoft“ programoje „Minecraft“.
Nuo to laiko daugiau užpuolikų pradėjo jį išnaudoti, per trumpą laiką paversdami šį anksčiau ignoruotą (arba taip atrodė) pažeidžiamumą rimtesniu.
Kurioms sistemoms ir įrenginiams gresia pavojus?
Visa pagrindinė „Java“ pagrįsta įmonės programinė įranga ir serveris naudoja „Log4j“ biblioteką. Kadangi jis plačiai naudojamas įvairiose programinės įrangos programose ir internetinėse paslaugose, daugelis paslaugų yra pažeidžiamos dėl šio išnaudojimo.
Tai gali kelti pavojų bet kuriam įrenginiui, kuriame veikia „Apache Log4j“ 2.0–2.14.1 versijos ir kuris pasiekia internetą. Tiesą sakant, daugybė paslaugų naudoja Log4j, pavyzdžiui, Apple iCloud, Microsoft Minecraft, Twitter, Steam, Tencent, Google, Amazon, CloudFare, NetEase, Webex ir LinkedIn.
Priskiriamas nulinės dienos pažeidžiamumui, „Log4j“ turi daug pasekmių. Jei nepataisoma, ji gali atidaryti didelę skardinę kirminų – užpuolikai gali įsilaužti į sistemas, pavogti slaptažodžius ir prisijungimus ir užkrėsti tinklus kenkėjiška programine įranga, nes šiam pažeidžiamumui nereikia daug žinių išnaudoti.
Susijęs: Kas yra nulinės dienos išnaudojimas ir kaip veikia atakos?
Kaip apsisaugoti nuo „Log4j“ pažeidžiamumo
Štai keletas patarimų, kurie gali padėti sumažinti Log4j pažeidžiamumą.
Taisymas ir atnaujinimai
Jūsų organizacija turėtų greitai atpažinti internetinius įrenginius, kuriuose veikia „Log4j“, ir atnaujinti juos į 2.15.0 versiją.
Taip pat turėtumėte įdiegti visus gamintojų ir pardavėjų išleistus naujinimus ir saugos pataisas, kai tik jie pasirodys. Pavyzdžiui, „Minecraft“ jau patarė vartotojams atnaujinti žaidimą, kad išvengtų problemų. Kiti atvirojo kodo projektai, tokie kaip Paper, panašiai išleidžia pataisas problemai išspręsti.
Žiniatinklio programų ugniasienėje nustatykite taisykles prieš „Log4j“.
Šiuo metu geriausia apsisaugoti nuo Log4j yra įdiegti žiniatinklio programų užkardą (WAF). Jei jūsų organizacija jau naudoja WAF, geriausia įdiegti taisykles, orientuotas į Log4j.
Atpažindami ir blokuodami pavojingos simbolių eilutės ankstesniuose įrenginiuose, pvz., WAF, galite apsaugoti savo programas nuo Log4j įtakos.
Grėsmių medžioklė ir įspėjimai
Nacionalinis kibernetinio saugumo centras (NCSC) rekomenduoja perspėjimų nustatymas apie zondų ar atakų įrenginius, kuriuose veikia „Log4j“.
Paprašykite savo organizacijos saugumo operacijų ir toliau reguliariai ieškoti anomalijų grėsmių ir imtis veiksmų dėl kiekvieno įspėjimo, sugeneruoto naudojant Log4j.
Susijęs: Geriausios žiniatinklio programų ugniasienės paslaugos, skirtos apsaugoti jūsų svetainę
„Log4j“ yra čia, kad pasiliktų
Log4j užvaldė pasaulį ir, atrodo, čia bus ilgam. Kadangi tokio masto pažeidžiamumui nėra universalaus sprendimo, „Log4j“ IT pasaulis bus užimtas ateinančius mėnesius.
Šiuo metu saugumo tyrinėtojai, gynybos komandos ir baltųjų skrybėlių įsilaužėliai stengiasi išsiaiškinti, koks visur yra šis pažeidžiamumas ir koks jo ilgalaikis poveikis.
Nors padėtis šiuo metu atrodo niūri, galutiniai vartotojai vis tiek turėtų teikti pirmenybę jos sušvelninimui šį pažeidžiamumą, vadovaudamiesi anksčiau minėtais patarimais ir kibernetinio saugumo gairėmis ekspertai.
Baltos kepurės įsilaužėlis yra etiškas įsilaužėlis, kuris naudoja savo įgūdžius, kad apsisaugotų nuo kibernetinių atakų. Štai ką reikia žinoti.
Skaitykite toliau
- Saugumas
- Interneto sauga
- Java
Kinza yra technologijų žurnalistė, turinti kompiuterių tinklų laipsnį ir daugybę IT sertifikatų. Prieš imdamasi techninio rašymo, ji dirbo telekomunikacijų pramonėje. Turėdama nišą kibernetinio saugumo ir debesų temomis, jai patinka padėti žmonėms suprasti ir įvertinti technologijas.
Prenumeruokite mūsų naujienlaiškį
Prisijunkite prie mūsų naujienlaiškio, kad gautumėte techninių patarimų, apžvalgų, nemokamų el. knygų ir išskirtinių pasiūlymų!
Norėdami užsiprenumeruoti, spustelėkite čia