Skrevet av Liam Tung, bidragsyter
Liam Tung Bidragsyter
Liam Tung er en australsk forretningsteknologijournalist som bor noen for mange svenske mil nord for Stockholm for hans smak. Han tok en bachelorgrad i økonomi og kunst (kulturstudier) ved Sydneys Macquarie University, men hacket seg (uten norrønt eller ondsinnet kode for den saks skyld) seg inn i en karriere som enterprise tech-, sikkerhets- og telekommunikasjonsjournalist hos ZDNet Australia.
Full bio 14. desember 2021 | Emne: Sikkerhet Hvorfor de samme gamle cyberangrepene fortsatt er så vellykkede, og hva som må gjøres for å stoppe dem. Se nå
Topp amerikanske myndigheters cybersikkerhetstjenestemenn frykter at avanserte hackere vil ha en feltdag med Log4j-sårbarheten som er sannsynligvis finnes i hundrevis av millioner av enheter.
Sikkerhetseksperter ser allerede utbredt skanning etter Log4j-sårbarheten (også kalt «Log4Shell») på Internett-tilkoblede enheter som kjører sårbare versjoner av Log4j versjon 2, som har vært under angrep siden 1. desember, selv om feilen ble kjent 9. desember.
Så langt har Microsoft sett angripere kompromittere maskiner for å installere myntgruvearbeidere, Cobalt Strike-penntestingsrammeverket for å muliggjøre legitimasjonstyveri og sideveis bevegelse, og eksfiltrering av data fra kompromitterte systemer.
LOG4J-FEILDEKNING – DET DU TRENGER Å VITE NÅ
Sikkerhetsadvarsel: Ny nulldag i Log4j Java-biblioteket blir allerede utnyttet
Log4j RCE-aktivitet begynte 1. desember da botnett begynner å bruke sårbarhet
Disse angrepene ser ut til å være opportunistisk cyberkriminell aktivitet takket være dens enkle utnyttelse, men topptjenestemenn ved US Department of Homeland Securitys Cybersecurity and Infrastructure Security Agency (CISA) frykter at “sofistikerte aktører” også vil kaste seg over feilen snart.
“Denne sårbarheten er en av de mest alvorlige jeg har sett i hele min karriere, om ikke den mest alvorlige,” sa Jen Easterly, direktør for CISA i en samtale med CNN. Easterly har brukt 20 år i forskjellige føderale cybersikkerhetsroller.
“Vi forventer at sårbarheten blir mye utnyttet av sofistikerte aktører, og vi har begrenset tid til å ta nødvendige skritt for å redusere sannsynligheten for skade,” sa hun. Samtalen, med amerikanske eiere og operatører av kritisk infrastruktur, ble først rapportert av CyberScoop.
Jay Gazlay fra CISAs kontor for sårbarhetshåndtering advarte om at hundrevis av millioner enheter sannsynligvis vil bli berørt.
Log4J er et populært Java-bibliotek for logging av feilmeldinger i applikasjoner. Den er sårbar for en kritisk feil, sporet som CVE-2021-44228, som lar enhver ekstern angriper ta kontroll over en annen enhet på internett, hvis den kjører Log4J versjoner 2.0 til 2.14.1.
Den fjernutnyttbare feilen er til stede i hundrevis av store bedriftsprodukter, fra slike som Oracle, Cisco, RedHat, IBM, VMware og Splunk, og skyfunksjoner fra Amazon Web Services og Microsoft Azure, samt sikkerhetsutstyr og utviklerverktøy. Google Cloud undersøker virkningen av Log4j-feilen på produktene og tjenestene sine, og jobber med VMware for å distribuere rettelser til Google Cloud VMware Engine. Google har oppdatert WAF-reglene for å forsvare seg mot Log4j-angrep.
Apache Software Foundation har gitt ut versjon 2.15.0 for å rette opp feilen, men produktleverandører må fortsatt bruke rettelsen i produktene sine, og deretter må sluttbrukerkunder oppdatere enhetene sine når leverandørens rettelse blir tilgjengelig.
Feilen fremhever kjente risikoer som oppstår fra programvareforsyningskjeder når en nøkkeldel av programvare brukes i flere produkter på tvers av flere leverandører og distribueres av deres kunder over hele verden.
LOG4J FEILDEKNING – HVORDAN HOLDE DITT SELSKAP SIKKER
Log4j zero-day-feil: Hva du trenger å vite og hvordan du kan beskytte deg selv
Log4j-feil: Angripere gjør tusenvis av forsøk på å utnytte denne alvorlige sårbarheten
Det er ikke en enkel løsning for å løse alle sårbare enheter. Som Sans Internet Storm Center bemerker: “Det er ingen generisk 'log4j2'-oppdatering for å lappe alt. I noen tilfeller må leverandører, inkludert Log4j, lappe programvaren for å inkludere den nye versjonen.”
Rapid7 hadde en lignende advarsel: “Organisasjoner bør være forberedt på en kontinuerlig strøm av nedstrømsrådgivning fra tredjeparts programvareprodusenter som inkluderer Log4j blant sine avhengigheter.”
SE: Hackere bruker denne enkle teknikken for å installere skadelig programvare på PC-er
Rapid7 har selv undersøkt produktene sine ' eksponering for Log4j-feilen og har distribuert rettelser på serversiden for flere berørte produkter.
Historisk langsom opptak av nye sikkerhetsoppdateringer betyr at angripere sannsynligvis vil ha måneder om ikke år på seg til å finne og utnytte sårbare enheter, advarte sikkerhetseksperter denne uken.
Log4j-feilen er på internett, og ber om råd fra Australia, New Zealand, Canada, Storbritannia, Sverige, Tyskland, Singapore og andre steder. Canadas inntektsbyrå tok noen tjenester offline på fredag etter å ha lært om feilen, ifølge CBC.
Sikkerhet
Log4j-feil: Angripere gjør tusenvis av forsøk på å utnytte denne sårbarheten. Alle er utbrent. Det begynner å bli et sikkerhetsmareritt. De beste VPN-ene for små og hjemmebaserte bedrifter i 2021. Sjefene er motvillige til å bruke penger på nettsikkerhet. Da blir de hacket. Truffet av løsepengevare? Ikke gjør denne første åpenbare feilen Google | Sikkerhets-TV | Databehandling | CXO | Datasentre