Cybersikkerhedseksperter debatterer bekymring over potentiel Log4j-orm

0
156

Jonathan Greig Skrevet af Jonathan Greig, medarbejderskribent Jonathan Greig Jonathan Greig Staff Writer

Jonathan Greig er journalist baseret i New York City.

Fuld bio den 15. december 2021 | Emne: Cybertrusler

I takt med at nedfaldet fra Log4j-sårbarheden fortsætter, diskuterer cybersikkerhedseksperter, hvad fremtiden kan bringe.

Tom Kellermann, VMwares chef for cybersikkerhedsstrategi, sagde, at Log4j-sårbarheden er en af ​​de værste sårbarheder, han har set i sin karriere – og en af ​​de mest betydelige sårbarheder, der nogensinde er blevet afsløret.

Log4j, et Java-bibliotek til logning af fejlmeddelelser i applikationer, er udviklet af Apache Software Foundation. Kellermann kaldte Apache “en af ​​de gigantiske understøttelser af broen mellem verdens applikationer og computermiljøer,” og tilføjede, at udnyttelsen af ​​Log4j vil “destabilisere den støtte og… destabilisere den digitale infrastruktur, der er blevet bygget ovenpå den.”

Men hans største bekymring er, at nogen yderligere bevæbner sårbarheden ved at skabe en orm, som Kellermann beskrev som en polymorf type malware, der i det væsentlige kan sprede sig af sig selv.

“En af de mest betydningsfulde [orme] fra tilbage i begyndelsen af ​​2000'erne var Code Red,” sagde Kellermann til ZDNet. “Vi har ikke set en sådan udbredt global påvirkning siden da. Hvis denne sårbarhed skulle blive bevæbnet af et af cybersamfundene – uanset om det er efterretningstjenester, en af ​​de fire store slyngelmagter inden for cyber, eller en af ​​de store cyberkriminalitetskarteller – det er, når tingene bliver mere interessante.”

Muligheden for en orm har skabt betydelig samtale i cybersikkerhedssamfundet. Cybersikkerhedsekspert Marcus Hutchins kaldte frygten for en orm “overblæst” i flere Twitter-tråde.

“For det første er der allerede masseudnyttelse (du kan sprøjte hele internettet fra én server). For det andet tager orme tid og færdigheder at udvikle, men de fleste angribere kører mod uret (patching og andre angribere) “, skrev Hutchins på Twitter.

Han tilføjede, at “en orm ville have brug for en ny udnyttelsesteknik for at opnå reel værdi i forhold til scanning,” 

I en anden tråd skrev Hutchins, at 2017's WannaCry ransomware-angreb “gav folk en overdreven følelse af truslen fra orme,” og tilføjede, at orme “ikke er et worst case scenario (eller endda et worse case scenario) for de fleste udnyttelser.”

“Det er ikke et tilfælde af, at der er en udnyttelse, så der vil være en orm (vi har aldrig set orme for nogen af ​​de seneste ormelige RCE'er, og selv hvis vi havde, ville det ikke være værre end almindelig udnyttelse). WannaCry blev skrevet af Nordkorea, ved at bruge en NSA-udnyttelse, stjålet af Rusland. Ikke normen,” forklarede Hutchins.

Steve Povolny, leder af avanceret trusselsforskning for McAfee Enterprise og FireEye, fortalte ZDNet, at hans største bekymring er omkring “ormelighed”, og tilføjede, at han ikke kunne “tænke på et værre scenarie for Log4j-udnyttelse end ondsindet kode, der kan replikere og sprede sig selv med en utrolig hastighed og levere ransomware-nyttelast.”

Povolny sagde, at orme som WannaCry demonstrerede den type påvirkning, som cybersikkerhedseksperter kunne forvente, og bemærkede, at selv WannaCry-eksemplet blev afskåret fra dets sande potentiale for spredning og forstyrrelse på grund af en “kill switch”.

“Vi kan ikke håbe på at blive så heldig denne gang – det er ikke et spørgsmål om, det er et spørgsmål om, hvornår dette vil ske. Organisationer af alle størrelser skal gennemgå en aggressiv rekognoscerings- og lappestrategi, mens der stadig er tid,” sagde Povolny. .

“Hvis du nogensinde har set tv-programmet 'The Amazing Race', ser det nu ud til at blegne i forhold til det globale kapløb, der finder sted som følge af Log4Shell [sårbarhedens kaldenavn]. Selv som tusindvis af organisationer over hele verden fortsætter med at søge efter og lappe denne usædvanlige sårbarhed, trusselsaktører arbejder i et rasende tempo for at bevæbne og yderligere forfine udnyttelser til fejlen.”

Andre, som BreachQuest CTO Jake Williams, sagde, at selvom det er en sikkerhed, at nogen vil skabe en orm, der misbruger Log4Shell, er det usandsynligt, at det er ligesom WannaCry, NotPetya eller tidligere orme, der misbruger processer på systemniveau. .

IT-prioriteter