Log4j zero-day-fejl: Hvad du behøver at vide, og hvordan du beskytter dig selv

0
175

Liam TungSkrevet af Liam Tung, Bidragyder Liam Tung Liam Tung Bidragyder

Liam Tung er en australsk forretningsteknologijournalist, der bor et par for mange svenske mil nord for Stockholm til hans smag. Han tog en bachelorgrad i økonomi og kunst (kulturstudier) ved Sydneys Macquarie University, men hackede sig (uden nordisk eller ondsindet kode for den sags skyld) sig ind i en karriere som enterprise tech-, sikkerheds- og telekommunikationsjournalist hos ZDNet Australia.

Fuld bio den 13. december 2021 | Emne: Sikkerhed Cybercrime College: Dark web-kurser lærer wannabe-hackere, hvordan man bygger botnets. Se nu

En fejl i Log4j, et Java-bibliotek til at logge fejlmeddelelser i applikationer, er den mest højprofilerede sikkerhedssårbarhed på internettet lige nu og kommer med en sværhedsgrad på 10 ud af 10. 

Biblioteket er udviklet af open source Apache Software Foundation og er en vigtig Java-logging-ramme. Siden sidste uges advarsel fra CERT New Zealand om, at CVE-2021-44228, en fejl ved fjernudførelse af kode i Log4j, allerede blev udnyttet i naturen, er advarsler blevet udstedt af adskillige nationale cybersikkerhedsagenturer, herunder Cybersecurity and Infrastructure Security Agency (CISA). ) og Storbritanniens National Cyber ​​Security Center (NCSC). Internetinfrastrukturudbyderen Cloudflare sagde, at Log4j-udnyttelser startede den 1. december.  

Hvilke enheder og applikationer er i fare?

Grundlæggende er enhver enhed, der er udsat for internettet, i fare, hvis den kører Apache Log4J, version 2.0 til 2.14.1. NCSC bemærker, at Log4j version 2 (Log4j2), den berørte version, er inkluderet i Apache Struts2, Solr, Druid, Flink og Swift frameworks.

Mirai, et botnet, der er rettet mod alle mulige internet-tilsluttede (IoT) enheder, har vedtaget en udnyttelse af fejlen. Cisco og VMware har udgivet patches til henholdsvis deres berørte produkter.

Log4j-fejldækning – hvad du behøver at vide nu

Log4j-fejl: Angribere gør tusindvis af forsøg på at udnytte denne alvorlige sårbarhed
Sikkerhedsadvarsel: Ny nul-dag i Log4j Java-biblioteket bliver allerede udnyttet
Log4j RCE-aktivitet begyndte den 1. december, da botnets begynder at bruge sårbarhed

AWS har detaljeret beskrevet, hvordan fejlen påvirker dets tjenester og sagde, at det arbejder på at patche sine tjenester, der bruger Log4j, og har udgivet begrænsninger for tjenester som CloudFront.

Ligeledes sagde IBM, at det “aktivt reagerer” på Log4j-sårbarheden på tværs af IBM's egen infrastruktur og dets produkter. IBM har bekræftet, at Websphere 8.5 og 9.0 er sårbare.

Oracle har også udgivet en patch til fejlen.

“På grund af sværhedsgraden af ​​denne sårbarhed og offentliggørelsen af ​​udnyttelseskode på forskellige websteder, anbefaler Oracle på det kraftigste, at kunderne anvender opdateringerne fra denne sikkerhedsalarm så hurtigt som muligt,” stod der.

Nødvendige handlinger: Enhedsopdagelse og patching

CISA's vigtigste råd er at identificere internet-vendte enheder, der kører Log4j og opgradere dem til version 2.15.0, eller at anvende de begrænsninger, som leverandørerne giver “med det samme”. Men det anbefaler også at konfigurere advarsler for sonder eller angreb på enheder, der kører Log4j.

“For at være klar, så udgør denne sårbarhed en alvorlig risiko,” sagde CISA-direktør Jen Easterly søndag. “Vi vil kun minimere potentielle påvirkninger gennem samarbejdsbestræbelser mellem regeringen og den private sektor. Vi opfordrer alle organisationer til at slutte sig til os i denne væsentlige indsats og tage handling.”

Yderligere trin anbefalet af CISA inkluderer: optælling af alle eksterne enheder med Log4j installeret; at sikre, at sikkerhedsoperationscentret reagerer hver advarsel med Log4j installeret; og installation af en webapplikationsfirewall (WAF) med regler for at fokusere på Log4j.

AWS har opdateret sit WAF-regelsæt – AWSManagedRulesKnownBadInputsRuleSet AMR – for at detektere og afbøde Log4j-angrebsforsøg og scanning. Den har også begrænsningsmuligheder, der kan aktiveres for CloudFront, Application Load Balancer (ALB), API Gateway og AppSync. Det er også i øjeblikket ved at opdatere hele Amazon OpenSearch Service til den lappede version af Log4j.

SE: En vindende strategi for cybersikkerhed (ZDNet-særrapport)

NCSC anbefaler opdatering til version 2.15.0 eller nyere, og – hvor det ikke er muligt – afhjælpning af fejlen i Log4j 2.10 og nyere ved at sætte systemegenskaben “log4j2.formatMsgNoLookups” til “true” eller fjerne JndiLookup-klassen fra klassestien.

En del af udfordringen vil være at identificere software, der rummer Log4j-sårbarheden. Hollands National Cyber ​​Security Centrum (NCSC) har udgivet en omfattende og hentet A-Z-liste på GitHub over alle berørte produkter, som den er klar over enten er sårbare, ikke sårbare, er under undersøgelse, eller hvor en rettelse er tilgængelig. Listen over produkter illustrerer, hvor udbredt sårbarheden er, og den spænder over cloud-tjenester, udviklertjenester, sikkerhedsenheder, korttjenester og meget mere.

Sælgere med populære produkter, der vides at være stadig sårbare, omfatter Atlassian, Amazon, Microsoft Azure, Cisco, Commvault, ESRI, Exact, Fortinet, JetBrains, Nelson, Nutanix, OpenMRS, Oracle, Red Hat, Splunk, Soft , og VMware. Listen er endnu længere, når du tilføjer produkter, hvor en patch er blevet frigivet.

NCCGroup har udgivet adskillige netværksdetektionsregler for at opdage udnyttelsesforsøg og indikatorer for vellykket udnyttelse.

Endelig har Microsoft frigivet sit sæt indikatorer for kompromis og vejledning til at forhindre angreb på Log4j-sårbarhed. Eksempler på efterudnyttelsen af ​​fejlen, som Microsoft har set, omfatter installation af møntminearbejdere, Cobalt Strike for at muliggøre tyveri af legitimationsoplysninger og sideværts bevægelse og udsugning af data fra kompromitterede systemer.

Sikkerhed

Hackere bruger ny malware, som gemmer sig mellem blokke af uønsket kode Svindlere sælger adgang til hackede netværk. Ransomware-bander er deres største kunder. Her er den perfekte gave til at beskytte enhver med en computer Disse forskere ønskede at teste cloud-sikkerhed. De var chokerede over, hvad de fandt. Hackere bruger denne enkle teknik til at installere deres malware på pc'er, der er ramt af ransomware? Begå ikke denne første åbenlyse fejl Security TV | Datastyring | CXO | Datacentre