Skrevet av Jonathan Greig, stabsskribent
Jonathan Greig Staff Writer
Jonathan Greig er en journalist basert i New York City.
Full bio 15. desember 2021 | Emne: Cybertrusler
Når nedfallet fra Log4j-sårbarheten fortsetter, diskuterer cybersikkerhetseksperter hva fremtiden kan bringe.
Tom Kellermann, VMwares sjef for cybersikkerhetsstrategi, sa at Log4j-sårbarheten er en av de verste sårbarhetene han har sett i karrieren – og en av de mest betydelige sårbarhetene som noen gang har blitt avslørt.
Log4j, et Java-bibliotek for logging av feilmeldinger i applikasjoner, ble utviklet av Apache Software Foundation. Kellermann kalte Apache “en av de gigantiske støttene til broen mellom verdens applikasjoner og datamiljøer,” og la til at utnyttelsen av Log4j vil “destabilisere den støtten og … destabilisere den digitale infrastrukturen som er bygget på toppen av den.”
Men hans største bekymring er at noen våpner sårbarheten ytterligere ved å lage en orm, som Kellermann beskrev som en polymorf type skadelig programvare som i hovedsak kan spre seg av seg selv.
“En av de mest betydningsfulle [ormene] fra tidlig på 2000-tallet var Code Red,” sa Kellermann til ZDNet. “Vi har ikke sett en utbredt global innvirkning som dette siden den gang. Hvis denne sårbarheten skulle bli bevæpnet av et av cybermiljøene – enten det er etterretningstjenester, en av de fire store useriøse maktene innen cyber, eller en av store nettkriminalitetskarteller — det er da ting blir mer interessant.”
Muligheten for en orm har skapt betydelig samtale i nettsikkerhetsmiljøet. Nettsikkerhetsekspert Marcus Hutchins kalte frykten for en orm “overblåst” i flere Twitter-tråder.
“For det første er det allerede masseutnyttelse (du kan spraye hele internett fra én server). For det andre tar ormer tid og ferdigheter å utvikle, men de fleste angripere raser mot klokken (patching og andre angripere) “, skrev Hutchins på Twitter.
Han la til at “en orm ville trenge en ny utnyttelsesteknikk for å få noen reell verdi fremfor skanning,”
I en annen tråd skrev Hutchins at 2017s WannaCry ransomware-angrep «ga folk en overoppblåst følelse av trusselen fra ormer», og la til at ormer «ikke er et verste scenario (eller til og med et verre scenario) for de fleste utnyttelser.
“Det er ikke et tilfelle at det er en utnyttelse, så det vil være en orm (vi har aldri sett ormer for noen av de nylige ormbare RCE-ene, og selv om vi hadde hatt det ville det ikke vært verre enn vanlig utnyttelse). WannaCry ble skrevet av Nord-Korea, ved å bruke en NSA-utnyttelse, stjålet av Russland. Ikke normen,” forklarte Hutchins.
Steve Povolny, leder for avansert trusselforskning for McAfee Enterprise og FireEye, fortalte ZDNet at hans største bekymring er rundt “ormelighet”, og la til at han ikke kunne “tenke på et verre scenario for Log4j-utnyttelse enn ondsinnet kode som kan replikere og spre seg selv med en utrolig hastighet, og levere løsepengeprogramvare.”
Povolny sa at ormer som WannaCry demonstrerte hvilken type innvirkning eksperter på nettsikkerhet kunne forvente, og la merke til at selv WannaCry-eksemplet ble avskåret fra dets sanne potensial for spredning og forstyrrelse på grunn av en «kill switch».
«Vi kan ikke håpe på å være like heldig denne gangen — det er ikke et spørsmål om, det er et spørsmål om når dette vil skje. Organisasjoner av alle størrelser må gjennomgå en aggressiv rekognoserings- og lappestrategi mens det fortsatt er tid,” sa Povolny .
“Hvis du noen gang har sett TV-programmet “The Amazing Race”, ser det nå ut til å blekne sammenlignet med det globale raset som finner sted som et resultat av Log4Shell [sårbarhetens kallenavn]. Selv som tusenvis av organisasjoner over hele verden fortsetter å søke etter og lappe denne eksepsjonelle sårbarheten, trusselaktører jobber i et rasende tempo for å bevæpne og videreutvikle utnyttelser for feilen.”
Andre, som BreachQuest CTO Jake Williams, sa at selv om det er en sikkerhet at noen vil lage en orm som misbruker Log4Shell, er det usannsynlig at det er som WannaCry, NotPetya eller tidligere ormer som misbruker prosesser på systemnivå .
IT-prioriteringer