Skrevet av Danny Palmer, Senior Reporter
Danny Palmer Senior Reporter
Danny Palmer er seniorreporter i ZDNet. Basert i London, skriver han om problemer inkludert nettsikkerhet, hacking og trusler mot skadelig programvare.
Full bio 10. desember 2021 | Emne: Sikkerhet Hvorfor hackere retter seg mot webservere med skadelig programvare og hvordan du kan beskytte dine Se nå
En nyoppdaget nulldagerssårbarhet i det mye brukte Java-loggbiblioteket Apache Log4j er lett å utnytte og gjør det mulig for angripere å få full kontroll over berørte servere.
Sporet som CVE-2021-44228, er sårbarheten klassifisert som alvorlig og tillater uautentisert ekstern kjøring av kode ettersom brukeren som kjører applikasjonen bruker Java-loggbiblioteket. CERT New Zealand advarer om at det allerede blir utnyttet i naturen.
Systemer og tjenester som bruker Java-loggingsbiblioteket, Apache Log4j mellom versjon 2.0 og 2.14.1 er alle berørt, inkludert mange tjenester og applikasjoner skrevet i Java.
SE: En vinnende strategi for cybersikkerhet (ZDNet spesialrapport)
Sårbarheten var først oppdaget i Minecraft, men forskere advarer om at skyapplikasjoner også er sårbare. Det brukes også i bedriftsapplikasjoner, og det er sannsynlig at mange produkter vil bli funnet å være sårbare ettersom mer blir lært om feilen.
Et blogginnlegg av forskere ved LunaSec advarer om at alle som bruker Apache Struts er “sannsynligvis sårbare.”
LunaSec sa: “Gitt hvor allestedsnærværende dette biblioteket er, virkningen av utnyttelsen (full serverkontroll), og hvor lett det er å utnytte, er virkningen av denne sårbarheten ganske alvorlig. Vi ringer det “Log4Shell” for kort.
Organisasjoner kan identifisere om de er berørt ved å undersøke loggfilene for tjenester som bruker berørte Log4j-versjoner. Hvis de inneholder brukerkontrollerte strenger, bruker CERT-NZ eksempelet “Jndi:ldap”, de kan bli påvirket.
For å redusere sårbarheter bør brukere bytte log4j2.formatMsgNoLookups til true ved å legge til:”‐Dlog4j2.formatMsgNoLookups=True” til JVM-kommandoen for å starte applikasjonen.
For å forhindre at biblioteket blir utnyttet, anbefales det på det sterkeste at Log4j-versjoner oppgraderes til log4j-2.15.0-rc1.
“Hvis du tror du kan bli påvirket av CVE-2021-44228, oppfordrer Randori alle organisasjoner til å ta i bruk en antatt bruddmentalitet og gjennomgå logger for berørte søknader for uvanlig aktivitet,” skrev cybersikkerhetsforskere ved Randori i et blogginnlegg.
“Hvis det oppdages uregelmessigheter, oppfordrer vi deg til å anta at dette er en aktiv hendelse, at du har blitt kompromittert og reagere deretter.”
MER OM CYBERSIKKERHET
Disse forskerne ønsket å teste skysikkerhet. De ble sjokkert over det de fantRansomware: Cyberkriminelle utnytter fortsatt disse gamle sårbarhetene, så lapp nåEt skyselskap ba sikkerhetsforskere se over systemene sine. Her er hva de fantFå oppdatering: USA, Storbritannia og Australia gir felles råd om topp 30 utnyttede sårbarheterKodekjøringsfeil rettet i Imunify360 Linux-serversikkerhetspakken Sikkerhet TV | Databehandling | CXO | Datasentre