Log4j-fejl: Næsten halvdelen af ​​virksomhedens netværk er blevet angrebet af angribere, der forsøger at bruge denne sårbarhed

0
159

Danny PalmerSkrevet af Danny Palmer, Senior Reporter Danny Palmer Danny Palmer Senior Reporter

Danny Palmer er seniorreporter hos ZDNet. Baseret i London skriver han om problemer, herunder cybersikkerhed, hacking og malware-trusler.

Fuld biografi den 14. december 2021 | Emne: Sikkerhed Stress i cybersikkerhed – hvorfor overbelastet informationssikkerhedspersonale er dårligt for alle. Se nu

Antallet af angreb, der sigter mod at drage fordel af den nyligt afslørede sikkerhedsfejl i Log4j2 Java-logningsbiblioteket, fortsætter med at vokse.

Sårbarheden (CVE-2021-44228) blev offentliggjort den 9. december og muliggør fjernudførelse af kode og adgang til servere. Det, der gør det til et så stort problem, er, at Log4j er meget udbredt i almindeligt implementerede virksomhedssystemer.

I nogle tilfælde er organisationer måske ikke engang klar over, at Java-logningsbiblioteket er en del af de applikationer, de bruger, hvilket betyder, at de kan være sårbare uden at vide det. Onlineangribere har været hurtige til at drage fordel af sårbarheden – også kendt som Log4Shell – så snart de kan.

Der var beviser for, at angribere scannede efter sårbare systemer og droppede malware blot få timer efter, at Log4J blev offentliggjort < /p>

På det tidspunkt blev det rapporteret, at der var over 100 forsøg på at udnytte sårbarheden hvert minut. “Siden vi begyndte at implementere vores beskyttelse, har vi forhindret over 1.272.000 forsøg på at allokere sårbarheden, over 46 % af disse forsøg blev foretaget af kendte ondsindede grupper,” sagde cybersikkerhedsfirmaet Check Point.

SE: En vindende strategi for cybersikkerhed (ZDNet-særrapport)

Og ifølge Check Point har angribere nu forsøgt at udnytte fejlen på over 40 procent af globale netværk.

Antallet af vellykkede udnyttelser vil sandsynligvis være meget lavere, men figuren viser, at der er dem derude, der ønsker at prøve lykken mod en ny – og potentielt svær at lappe – sårbarhed.

“I modsætning til andre større cyberangreb, der involverer et eller et begrænset antal software, er Log4j dybest set indlejret i ethvert Java-baseret produkt eller webservice. Det er meget vanskeligt manuelt at afhjælpe det,” sagde Check Point i et blogindlæg.

Nogle af de angreb, der blev lanceret ved at udnytte Log4j-sårbarheden, inkluderer levering af kryptominerende malware, så længe det leverer Cobalt Strike, et legitimt værktøj til penetrationstest, som cyberkriminelle har været kendt for at bruge til at stjæle brugernavne og adgangskoder for at få yderligere adgang til netværk.

Nationale cybersikkerhedsorganer over hele verden har været hurtige til at udsende advarsler om, hvor farlig Log4j kunne være.

Jen Easterly, direktør for CISA beskrev Log4J-sårbarheden som “en af ​​de mest alvorlige, jeg har set i hele min karriere, hvis ikke den mest seriøse.”

I mellemtiden har Storbritanniens nationale cybersikkerhedscenter (NCSC) opfordret organisationer til at installere de seneste opdateringer overalt, hvor Log4j vides at blive brugt.

“Nøgletrinet for organisationer er at patche virksomhedssoftware hurtigt og for udviklere bruge Log4j til at opdatere og distribuere deres software så hurtigt som muligt,” sagde en NCSC talsmand i en e-mail til ZDNet.

“For offentligheden er det vigtigt at blive ved med at opdatere enheder, efterhånden som udviklernes forståelse af sårbarheden vokser,” tilføjede de.

MERE OM CYBERSIKKERHED

Log4j-fejl bringer hundredvis af millioner af enheder i fare, siger det amerikanske cybersikkerhedsagenturLog4j-opdatering: Eksperter sige, at log4shell-udnyttelser vil vare ved i 'måneder hvis ikke år'Log4j-fejl: Angribere gør tusindvis af forsøg på at udnytte denne alvorlige sårbarhedLog4j RCE-aktivitet begyndte den 1. december, da botnets starter bruger sårbarhed Security TV | Datastyring | CXO | Datacentre