Skrevet af Danny Palmer, Senior Reporter
Danny Palmer Senior Reporter
Danny Palmer er seniorreporter hos ZDNet. Baseret i London skriver han om problemer, herunder cybersikkerhed, hacking og malware-trusler.
Fuld bio den 16. december 2021 | Emne: Sikkerhed Log4j: Det er slemt, og det vil kun blive værre. Se nu
Hvis der nogensinde var tvivl om sværhedsgraden af Log4j-sårbarheden, tog direktøren for det amerikanske cybersikkerheds- og infrastrukturagentur CISA, Jen Easterly, straks denne tvivl tilbage, da hun beskrev det som “en af de mest alvorlige, jeg har set i hele min karriere , hvis ikke den mest alvorlige”.
Fredag den 9. december blev informationssikkerhedsverdenen rystet af afsløringen af Log4j (CVE-2021-44228), en nul-dages sårbarhed i det meget brugte Java-logbibliotek Apache Log4j, som gør det muligt for angribere at fjernudfør kode og få adgang til maskiner.
Ikke alene er sårbarheden relativt enkel at udnytte, den allestedsnærværende karakter af Log4j betyder, at den er indlejret i en bred vifte af applikationer, tjenester og virksomhedssoftwareværktøjer, der er skrevet i Java – og bruges af organisationer og enkeltpersoner over hele verden.< /p>
LOG4J FEJL DÆKNING – HVAD DU SKAL VIDE NU
USA advarer Log4j fejl sætter hundredvis af millioner af enheder i fare
Log4j fejl: Angribere er tusindvis af forsøg på at udnytte denne alvorlige sårbarhed
Log4j RCE-aktivitet begyndte den 1. december, da botnets begynder at bruge sårbarhed
Det betyder, at efter et langt og udmattende år, finder teknisk personale sig på at prøve at løse endnu en kritisk sårbarhed.
Endnu værre, i tilfælde af Log4j kan det være ekstremt svært for selv sikkerhedsprofessionelle at forstå, om denne kode er en del af deres applikationer og dermed en potentiel risiko. Ligesom meget open source-software er det indbygget nede i forsyningskæden. Mange leverandører forsøger stadig at finde ud af, om deres produkter er berørt.
Det er derfor, nogle har sammenlignet Log4j med Heartbleed, en sårbarhed i SSL, der påvirkede mange store websteder og tjenester, men som også var svær at opdage og administrere. Ligesom Heartbleed, hvis konsekvenser er blevet ved med at udfolde sig i årevis, er der allerede frygt for, at Log4j-sårbarheder kan være et langsigtet problem.
Ikke at hackere har ventet et øjeblik, før de forsøgte at drage fordel af en nyligt afsløret sårbarhed, selvfølgelig.
Inden for blot et par timer var der allerede et stort antal forsøg på at udnytte Log4j-sårbarheder. Hvad mere er, er den ondsindede aktivitet, der spores, kun fortsat med at stige – en cybersikkerhedsvirksomhed siger, at det tog kun dage for angribere at angribe næsten halvdelen af virksomhedens netværk.
Nogle af de første nyttelaster, der blev droppet, var kryptominere – malware, der bruger processorkraften fra den inficerede enhed til at mine efter kryptovaluta.
Men meget farligere trusler fulgte snart. Disse omfattede tilfælde af, at penetrationstestværktøjet Cobalt Strike blev installeret – noget, der almindeligvis bruges af angribere til at stjæle brugernavne og adgangskoder, der er nødvendige for at flytte rundt på netværk.
Det blev efterfulgt af rapporter om ransomware, der udnytter Log4j. Tag Khonsari, som er en utrolig grundlæggende form for ransomware, men ransomware-grupper er hurtige til at tage alle teknikker i brug, der øger chancerne for at kompromittere netværk og med succes kræve en løsesum, hvilket betyder, at flere ransomware-angreb, der udnytter Log4j, sandsynligvis vil følge.
< p>Så kom de nationalstatsstøttede hackergrupper, der ville udnytte sårbarheden – som de havde med SolarWinds og Microsoft Exchange. Hacking-operationer, der arbejder i Kina, Iran, Nordkorea og Tyrkiet, blev set i forsøg på at udnytte Log4j – og de vil fortsætte med at foretage disse træk, så længe de kan.
Arbejdet med at reparere skaderne er allerede begyndt. CISA har bemyndiget, at føderale agenturer skal lappe Log4j-sårbarheden inden for få dage. Men for alle andre kan processen tage år, og der vil være masser af tilfælde, hvor nogle systemer på trods af de kritiske sårbarheder aldrig vil få patchen.
Se bare på EternalBlue, katalysatoren bag WannaCry og NotPetya i 2017, som stadig regelmæssigt er blandt de mest almindeligt udnyttede sårbarheder og år senere stadig bruges af cyberkriminelle til at iværksætte angreb.
I sidste ende, så længe der er systemer, der er i fare for Log4j-sårbarheden, vil der være cyberkriminelle eller nationalstatsstøttede hackere derude, som vil se efter at drage fordel.
Og selv hvis en høj- profilorganisation er under indtryk af, at den er beskyttet mod sårbarheden, er der mulighed for, at angribere kan kompromittere en leverandør, der ikke administrerer sin it så grundigt. Kriminelle kunne så udnytte dette hul som en gateway til det større, mere lukrative mål.
LOG4J FEJLSÆKNING – SÅDAN HOLDER DU DIN VIRKSOMHED SIKKER
Log4j zero-day-fejl: Hvad du behøver at vide, og hvordan du beskytter dig selv
Sikkerhedsadvarsel: Ny zero-day i Log4j Java-biblioteket bliver allerede udnyttet
Log4j-fejl kan være et problem for industrielle netværk 'i mange år fremover'< stærk>
Det er i sidste ende et særpræg ved, hvordan internettet fungerer, at så meget skade potentielt kan komme fra et open source-projekt, der drives og administreres på frivillig basis. Internettet er en afgørende del af vores hverdag, men tilfælde som denne Log4j-sårbarhed viser, hvor sårbart det kan være.
Nogle eksperter vil efterlyse flere regler og regler for, hvordan internettet og computere i sidste ende fungerer og passer ind. sammen. Det ville være en vanskelig samtale, især i betragtning af hvordan så meget af den infrastruktur, der var med til at gøre internettet til, hvad det er i dag, i sidste ende er bygget af passionsprojekter og frivillige ordninger.
Cybersikkerhedsprofessionelle var allerede udbrændt efter nogle svære år. Endnu en større cybersikkerhedsbegivenhed i tiden op til jul vil ikke have hjulpet noget.
Desværre vil Log4j sandsynligvis forblive et problem gennem 2022 og derefter – vi ridser sandsynligvis kun i overfladen af risikoen og hacking-kampagner, der vil forsøge at udnytte denne sårbarhed.
Det bedste, organisationer kan gøre i øjeblikket, er at følge ekspertrådene og anvende opdateringer for at afbøde den potentielle skade – og så håbe, at lignende sårbarheder gør' t dukker op andre steder snart for at forårsage mere skade og mere udbrændthed.
Sikkerhed
Log4j-trussel: Hvad du behøver at vide, og hvordan du beskytter dig selv Ransomware i 2022: Vi' re all screwed Microsoft Patch Tuesday: Zero-day udnyttet til at sprede Emotet malware Kronos ramt med ransomware, advarer om databrud og 'flere ugers' udfald De bedste VPN'er til små og hjemmebaserede virksomheder i 2021 Security TV | Datastyring | CXO | Datacentre