Anden Log4j-sårbarhed opdaget, patch allerede frigivet

0
161

Jonathan GreigSkrevet af Jonathan Greig, Staff Writer Jonathan Greig Jonathan Greig Staff Writer

Jonathan Greig er journalist baseret i New York City.

Fuld bio den 14. december 2021 | Emne: Sikkerhed

En anden sårbarhed, der involverer Apache Log4j, blev fundet i tirsdags, efter at cybersikkerhedseksperter brugte dage på at forsøge at reparere eller afbøde CVE-2021-44228.

Beskrivelsen af ​​den nye sårbarhed, CVE 2021-45046, siger, at rettelsen til adressen CVE-2021-44228 i Apache Log4j 2.15.0 var “ufuldstændig i visse ikke-standardkonfigurationer.”

“Dette kunne tillade angribere… at lave ondsindede inputdata ved hjælp af et JNDI-opslagsmønster, hvilket resulterer i et lammelsesangreb (DOS),” siger CVE-beskrivelsen.

Apache har allerede udgivet en patch, Log4j 2.16.0, til dette problem. CVE siger, at Log4j 2.16.0 løser problemet ved at fjerne understøttelse af meddelelsesopslagsmønstre og deaktivere JNDI-funktionalitet som standard. Den bemærker, at problemet kan afhjælpes i tidligere udgivelser ved at fjerne JndiLookup-klassen fra klassestien.

John Bambenek, hovedtrusselsjæger hos Netenrich, fortalte ZDNet, at løsningen er at deaktivere JNDI-funktionalitet helt (som er standardadfærden i den seneste version).

“Mindst et dusin grupper bruger disse sårbarheder, så øjeblikkelig handling bør tages for enten at patch, fjerne JNDI eller tage den ud af klassestien (helst alle ovenstående),” sagde Bambenek.

Den oprindelige fejl i Log4j, et Java-bibliotek til at logge fejlmeddelelser i applikationer, har domineret overskrifter siden sidste uge. Udnyttelse startede den 1. december ifølge Cloudflare, og en indledende advarsel fra CERT New Zealand udløste andre af CISA og Storbritanniens nationale cybersikkerhedscenter.

Det hollandske nationale cybersikkerhedscenter har udgivet en lang liste over software, der er påvirket af sårbarheden.

Det internationale sikkerhedsfirma ESET har udgivet et kort, der viser, hvor Log4j-udnyttelsesforsøg er blevet gjort, hvor det højeste antal forekommer i USA, Storbritannien, Tyrkiet, Tyskland og Holland.

image001-4.png

ESET

“Mængden af ​​vores detektioner bekræfter, at det er et storstilet problem, som ikke vil forsvinde i den nærmeste fremtid,” Roman Kováč, Chief Research Officer hos ESET, sagde.

Mange virksomheder oplever allerede angreb, der udnytter sårbarheden; sikkerhedsplatformen Armis fortalte ZDNet, at den opdagede log4shell-angrebsforsøg hos over en tredjedel af sine klienter (35%). Angribere er rettet mod fysiske servere, virtuelle servere, IP-kameraer, produktionsenheder og tilstedeværelsessystemer.

Sikkerhed

Log4j zero-day-fejl: Hvad du behøver at vide, og hvordan du beskyt dig selv Alle er udbrændt. Det er ved at blive et sikkerhedsmareridt De bedste VPN'er til små og hjemmebaserede virksomheder i 2021 Chefer er tilbageholdende med at bruge penge på cybersikkerhed. Så bliver de hacket Ramt af ransomware? Begå ikke denne første åbenlyse fejl Security TV | Datastyring | CXO | Datacentre