Sikkerhetsadvarsel: Ny zero-day i Log4j Java-biblioteket blir allerede utnyttet

0
230

Danny PalmerSkrevet av Danny Palmer, Senior Reporter Danny Palmer Danny Palmer Senior Reporter

Danny Palmer er seniorreporter i ZDNet. Basert i London, skriver han om problemer inkludert nettsikkerhet, hacking og trusler mot skadelig programvare.

Full bio 10. desember 2021 | Emne: Sikkerhet Hvorfor hackere retter seg mot webservere med skadelig programvare og hvordan du kan beskytte dine Se nå

En nyoppdaget nulldagerssårbarhet i det mye brukte Java-loggbiblioteket Apache Log4j er lett å utnytte og gjør det mulig for angripere å få full kontroll over berørte servere.

Sporet som CVE-2021-44228, er sårbarheten klassifisert som alvorlig og tillater uautentisert ekstern kjøring av kode ettersom brukeren som kjører applikasjonen bruker Java-loggbiblioteket. CERT New Zealand advarer om at det allerede blir utnyttet i naturen.

Systemer og tjenester som bruker Java-loggingsbiblioteket, Apache Log4j mellom versjon 2.0 og 2.14.1 er alle berørt, inkludert mange tjenester og applikasjoner skrevet i Java.

SE: En vinnende strategi for cybersikkerhet (ZDNet spesialrapport)

Sårbarheten var først oppdaget i Minecraft, men forskere advarer om at skyapplikasjoner også er sårbare. Det brukes også i bedriftsapplikasjoner, og det er sannsynlig at mange produkter vil bli funnet å være sårbare ettersom mer blir lært om feilen.

Et blogginnlegg av forskere ved LunaSec advarer om at alle som bruker Apache Struts er “sannsynligvis sårbare.”

LunaSec sa: “Gitt hvor allestedsnærværende dette biblioteket er, virkningen av utnyttelsen (full serverkontroll), og hvor lett det er å utnytte, er virkningen av denne sårbarheten ganske alvorlig. Vi ringer det “Log4Shell” for kort.

Organisasjoner kan identifisere om de er berørt ved å undersøke loggfilene for tjenester som bruker berørte Log4j-versjoner. Hvis de inneholder brukerkontrollerte strenger, bruker CERT-NZ eksempelet “Jndi:ldap”, de kan bli påvirket.

For å redusere sårbarheter bør brukere bytte log4j2.formatMsgNoLookups til true ved å legge til:”‐Dlog4j2.formatMsgNoLookups=True” til JVM-kommandoen for å starte applikasjonen.

For å forhindre at biblioteket blir utnyttet, anbefales det på det sterkeste at Log4j-versjoner oppgraderes til log4j-2.15.0-rc1.

“Hvis du tror du kan bli påvirket av CVE-2021-44228, oppfordrer Randori alle organisasjoner til å ta i bruk en antatt bruddmentalitet og gjennomgå logger for berørte søknader for uvanlig aktivitet,” skrev cybersikkerhetsforskere ved Randori i et blogginnlegg.

“Hvis det oppdages uregelmessigheter, oppfordrer vi deg til å anta at dette er en aktiv hendelse, at du har blitt kompromittert og reagere deretter.”

MER OM CYBERSIKKERHET

Disse forskerne ønsket å teste skysikkerhet. De ble sjokkert over det de fantRansomware: Cyberkriminelle utnytter fortsatt disse gamle sårbarhetene, så lapp nåEt skyselskap ba sikkerhetsforskere se over systemene sine. Her er hva de fantFå oppdatering: USA, Storbritannia og Australia gir felles råd om topp 30 utnyttede sårbarheterKodekjøringsfeil rettet i Imunify360 Linux-serversikkerhetspakken Sikkerhet TV | Databehandling | CXO | Datasentre