Säkerhetsvarning: Ny nolldag i Log4j Java-biblioteket utnyttjas redan

0
194

Danny Palmer Skrivet av Danny Palmer, Senior Reporter Danny Palmer Danny Palmer Senior Reporter

Danny Palmer är seniorreporter på ZDNet. Baserad i London skriver han om frågor som cybersäkerhet, hacking och skadlig programvara.

Fullständig beskrivning den 10 december 2021 | Ämne: Säkerhet Varför hackare riktar in sig på webbservrar med skadlig programvara och hur man skyddar din Titta nu

En nyligen upptäckt nolldagarssårbarhet i det flitigt använda Java-loggningsbiblioteket Apache Log4j är lätt att utnyttja och gör det möjligt för angripare att få full kontroll över berörda servrar.< /p>

Spårad som CVE-2021-44228 klassas sårbarheten som allvarlig och tillåter oautentiserad fjärrkörning av kod eftersom användaren som kör programmet använder Java-loggningsbiblioteket. CERT New Zealand varnar för att det redan exploateras i naturen.

System och tjänster som använder Java-loggningsbiblioteket, Apache Log4j mellan version 2.0 och 2.14.1 påverkas alla, inklusive många tjänster och applikationer skrivna i Java.

SE: En vinnande strategi för cybersäkerhet (ZDNet specialrapport)

Sårbarheten upptäcktes först i Minecraft men forskare varnar för att molnapplikationer också är sårbara. Det används också i företagsapplikationer och det är troligt att många produkter kommer att upptäckas vara sårbara eftersom mer lärs om felet.

Ett blogginlägg av forskare vid LunaSec varnar för att alla som använder Apache Struts är “sannolikt sårbara” .”

LunaSec sa: “Med tanke på hur överallt det här biblioteket är, effekten av utnyttjandet (full serverkontroll), och hur lätt det är att utnyttja, är effekten av denna sårbarhet ganska allvarlig. Vi” kallar det “Log4Shell” för kort.”

Organisationer kan identifiera om de påverkas genom att undersöka loggfilerna för alla tjänster som använder berörda Log4j-versioner. Om de innehåller användarkontrollerade strängar använder CERT-NZ exemplet “Jndi:ldap”, de kan påverkas.

För att mildra sårbarheter bör användare byta log4j2.formatMsgNoLookups till true genom att lägga till: “‐Dlog4j2.formatMsgNoLookups=True” till JVM-kommandot för att starta programmet.

För att förhindra att biblioteket utnyttjas rekommenderas det snarast att Log4j-versionerna uppgraderas till log4j-2.15.0-rc1.

p>

“Om du tror att du kan påverkas av CVE-2021-44228, uppmuntrar Randori alla organisationer att anta en antagen överträdelsementalitet och granska loggar för påverkade ansökningar för ovanlig aktivitet”, skrev cybersäkerhetsforskare vid Randori i ett blogginlägg.

“Om avvikelser upptäcks uppmanar vi dig att anta att detta är en aktiv incident, att du har blivit utsatt för intrång och reagera därefter.”

MER OM CYBERSÄKERHET

Dessa forskare ville testa molnsäkerhet. De blev chockade över vad de hittadeRansomware: Cyberbrottslingar utnyttjar fortfarande dessa gamla sårbarheter, så korrigera nuEtt molnföretag bad säkerhetsforskare att se över dess system. Det här är vad de hittadeFå korrigering: USA, Storbritannien och Australien utfärdar gemensamma råd om topp 30 utnyttjade sårbarheterKodexekveringsfel korrigerad i Imunify360 Linux-serversäkerhetssvit Säkerhet TV | Datahantering | CXO | Datacenter