Log4j-fel sätter hundratals miljoner enheter i fara, säger den amerikanska cybersäkerhetsbyrån

0
172

Liam TungSkrivet av Liam Tung, bidragsgivare Liam Tung Liam Tung Bidragsgivare

Liam Tung är en australisk affärsteknikjournalist som bor några för många svenska mil norr om Stockholm för hans smak. Han tog en kandidatexamen i ekonomi och konst (kulturstudier) vid Sydneys Macquarie University, men hackade sig (utan norrön eller skadlig kod för den delen) in i en karriär som företagsteknik-, säkerhets- och telekommunikationsjournalist med ZDNet Australia.

Fullständig bio den 14 december 2021 | Ämne: Säkerhet Varför samma gamla cyberattacker fortfarande är så framgångsrika och vad som måste göras för att stoppa dem Titta nu

USA:s främsta cybersäkerhetstjänstemän fruktar att avancerade hackare kommer att ha en fältdag med Log4j-sårbarheten som sannolikt finns i hundratals miljoner enheter.

Säkerhetsexperter ser redan utbredd genomsökning efter Log4j-sårbarheten (även kallad “Log4Shell”) på internetanslutna enheter som kör sårbara versioner av Log4j version 2, som har varit under attack sedan 1 december, även om felet blev allmänt känt den 9 december. 

Hittills har Microsoft sett angripare kompromissa med maskiner för att installera myntgruvarbetare, Cobalt Strike-ramverket för att testa pennan för att möjliggöra stöld och sidoförflyttning och exfiltrering av data från komprometterade system.

LOG4J FEL TÄCKNING – VAD DU BEHÖVER ATT VETA NU

Säkerhetsvarning: Ny nolldag i Log4j Java-biblioteket utnyttjas redan 
Log4j RCE-aktivitet började i december 1 när botnät börjar använda sårbarhet

Dessa attacker verkar vara opportunistiska cyberkriminella aktiviteter tack vare att de är lätta att exploatera, men topptjänstemän vid US Department of Homeland Securitys Cybersecurity and Infrastructure Security Agency (CISA) fruktar att “sofistikerade aktörer” också kommer att kasta sig ut på buggen snart.

“Denna sårbarhet är en av de allvarligaste som jag har sett i hela min karriär, om inte den allvarligaste,” sa Jen Easterly, chef för CISA i ett samtal som delas med CNN. Easterly har tillbringat 20 år i olika federala cybersäkerhetsroller.

“Vi förväntar oss att sårbarheten kommer att utnyttjas brett av sofistikerade aktörer och vi har begränsad tid på oss att vidta nödvändiga åtgärder för att minska sannolikheten för skada”, sa hon. Samtalet, med amerikanska ägare och operatörer av kritisk infrastruktur, rapporterades först av CyberScoop.

Jay Gazlay på CISA:s kontor för sårbarhetshantering varnade för att hundratals miljoner enheter sannolikt kommer att påverkas.

Log4J är ett populärt Java-bibliotek för att logga felmeddelanden i applikationer. Den är sårbar för ett kritiskt fel, spårat som CVE-2021-44228, som låter vilken som helst fjärrangripare ta kontroll över en annan enhet på internet, om den kör Log4J versionerna 2.0 till 2.14.1.

Det på distans exploaterbara felet finns i hundratals stora företagsprodukter, från sådana som Oracle, Cisco, RedHat, IBM, VMware och Splunk, och molnfunktioner från Amazon Web Services och Microsoft Azure, såväl som säkerhetsapparater och utvecklarverktyg. Google Cloud undersöker effekten av Log4j-buggen på sina produkter och tjänster och arbetar med VMware för att distribuera korrigeringar till Google Cloud VMware Engine. Google har uppdaterat WAF-regler för att försvara sig mot Log4j-attacker.

Apache Software Foundation har släppt version 2.15.0 för att åtgärda felet, men produktleverantörer måste fortfarande tillämpa korrigeringen i sina produkter och sedan måste slutanvändarkunder uppdatera sina enheter när deras leverantörs korrigering blir tillgängligt.

Felet belyser kända risker som uppstår från mjukvaruförsörjningskedjor när en nyckelmjukvara används inom flera produkter hos flera leverantörer och distribueras av deras kunder runt om i världen.

LOG4J FLAVSTÄCKNING – HUR DU HÅLLER DITT FÖRETAG SÄKERT

Log4j zero-day-fel: Vad du behöver veta och hur du skyddar dig
Log4j-fel: Angripare gör tusentals försök att utnyttja denna allvarliga sårbarhet > 

Det är inte en enkel lösning för att åtgärda alla sårbara enheter. Som Sans Internet Storm Center noterar: “Det finns ingen generisk 'log4j2'-patch för att korrigera allt. I vissa fall måste leverantörer, inklusive Log4j, korrigera sin programvara för att inkludera den nya versionen.”

Rapid7 hade en liknande varning: “Organisationer bör vara förberedda på en kontinuerlig ström av nedströmsmeddelanden från tredjepartsprogramvarutillverkare som inkluderar Log4j bland sina beroenden.”

SE: Hackare är vänder sig till denna enkla teknik för att installera sin skadliga programvara på datorer

Rapid7 har själv undersökt sina produkters exponering för Log4j-felet och har distribuerat server-side-fixar för flera berörda produkter.

Historiskt långsam upptagning av nya säkerhetskorrigeringar innebär att angripare sannolikt kommer att ha månader om inte år på sig att hitta och utnyttja sårbara enheter, varnade säkerhetsexperter denna vecka.

Log4j-felet är över hela internet och ger råd från Australien, Nya Zeeland, Kanada, Storbritannien, Sverige, Tyskland, Singapore och andra håll. Kanadas Revenue Agency tog vissa tjänster offline på fredagen efter att ha fått reda på felet, enligt CBC.

Säkerhet

Log4j-fel: Angripare gör tusentals försök att utnyttja denna sårbarhet. Alla är utbrända. Det håller på att bli en säkerhetsmardröm De bästa VPN:erna för små och hembaserade företag 2021. Chefer är ovilliga att spendera pengar på cybersäkerhet. Då blir de hackade Hit av ransomware? Gör inte detta första uppenbara misstag Google | Säkerhets-TV | Datahantering | CXO | Datacenter