Skrevet af Danny Palmer, Senior Reporter
Danny Palmer Senior Reporter
Danny Palmer er seniorreporter hos ZDNet. Baseret i London skriver han om problemer, herunder cybersikkerhed, hacking og malware-trusler.
Fuld biografi den 10. december 2021 | Emne: Sikkerhed Hvorfor hackere retter sig mod webservere med malware, og hvordan man beskytter din. Se nu
En nyligt opdaget nul-dages sårbarhed i det udbredte Java-logbibliotek Apache Log4j er let at udnytte og gør det muligt for angribere at få fuld kontrol over de berørte servere.< /p>
Sporet som CVE-2021-44228, er sårbarheden klassificeret som alvorlig og tillader uautoriseret fjernudførelse af kode, da brugeren, der kører applikationen, bruger Java-logningsbiblioteket. CERT New Zealand advarer om, at det allerede bliver udnyttet i naturen.
Systemer og tjenester, der bruger Java-logbiblioteket, Apache Log4j mellem version 2.0 og 2.14.1 er alle berørt, inklusive mange tjenester og applikationer skrevet i Java.
SE: En vindende strategi for cybersikkerhed (ZDNet-særrapport)
Sårbarheden blev først opdaget i Minecraft, men forskere advarer om, at skyapplikationer også er sårbare. Det bruges også i virksomhedsapplikationer, og det er sandsynligt, at mange produkter vil vise sig at være sårbare, efterhånden som man lærer mere om fejlen.
Et blogindlæg af forskere hos LunaSec advarer om, at enhver, der bruger Apache Struts, “sandsynligvis er sårbare .”
LunaSec sagde: “I betragtning af hvor allestedsnærværende dette bibliotek er, virkningen af udnyttelsen (fuld serverkontrol), og hvor let det er at udnytte, er virkningen af denne sårbarhed ret alvorlig. Vi” kalder det “Log4Shell” for kort.”
Organisationer kan identificere, om de er berørt, ved at undersøge logfilerne for tjenester, der bruger berørte Log4j-versioner. Hvis de indeholder brugerkontrollerede strenge, bruger CERT-NZ eksemplet med “Jndi:ldap”, de kan blive påvirket.
For at afbøde sårbarheder bør brugere skifte log4j2.formatMsgNoLookups til sand ved at tilføje: “‐Dlog4j2.formatMsgNoLookups=True” til JVM-kommandoen for at starte applikationen.
For at forhindre, at biblioteket udnyttes, anbefales det på det kraftigste, at Log4j-versionerne opgraderes til log4j-2.15.0-rc1.
p>
“Hvis du mener, at du kan blive påvirket af CVE-2021-44228, opfordrer Randori alle organisationer til at vedtage en formodet overtrædelsesmentalitet og gennemgå logfiler for påvirkede ansøgninger om usædvanlig aktivitet,” skrev cybersikkerhedsforskere hos Randori i et blogindlæg.
“Hvis der konstateres uregelmæssigheder, opfordrer vi dig til at antage, at dette er en aktiv hændelse, at du er blevet kompromitteret og reagere i overensstemmelse hermed.”