Skrevet af Liam Tung, Bidragyder
Liam Tung Bidragyder
Liam Tung er en australsk forretningsteknologijournalist, der bor et par for mange svenske miles nord for Stockholm til hans smag. Han tog en bachelorgrad i økonomi og kunst (kulturstudier) ved Sydneys Macquarie University, men hackede sig (uden nordisk eller ondsindet kode for den sags skyld) sig ind i en karriere som enterprise tech-, sikkerheds- og telekommunikationsjournalist hos ZDNet Australia.
Fuld bio den 14. december 2021 | Emne: Sikkerhed Hvorfor de samme gamle cyberangreb stadig er så vellykkede, og hvad skal der gøres for at stoppe dem Se nu
Top amerikanske regerings cybersikkerhedsembedsmænd frygter, at avancerede hackere vil have en feltdag med Log4j-sårbarheden, der sandsynligvis er til stede i hundredvis af millioner af enheder.
Sikkerhedseksperter ser allerede udbredt scanning efter Log4j-sårbarheden (også kaldet 'Log4Shell') på internetforbundne enheder, der kører sårbare versioner af Log4j version 2, som har været under angreb siden 1. december, selvom fejlen blev almindelig kendt den 9. december.
Hidtil har Microsoft set angribere kompromittere maskiner for at installere møntminearbejdere, Cobalt Strike pen-testramme for at muliggøre tyveri af legitimationsoplysninger og lateral bevægelse og udvinding af data fra kompromitterede systemer.
LOG4J FEJLDÆKNING – HVAD DU SKAL VIDE NU
Sikkerhedsadvarsel: Ny zero-day i Log4j Java-biblioteket bliver allerede udnyttet
Log4j RCE-aktivitet begyndte i december 1, da botnets begynder at bruge sårbarhed
Disse angreb ser ud til at være opportunistisk cyberkriminel aktivitet takket være dens lette udnyttelse, men topembedsmænd ved US Department of Homeland Securitys Cybersecurity and Infrastructure Security Agency (CISA) frygter, at “sofistikerede aktører” også snart vil kaste sig over fejlen.
“Denne sårbarhed er en af de mest alvorlige, jeg har set i hele min karriere, hvis ikke den mest alvorlige,” sagde Jen Easterly, direktør for CISA, i et opkald delt med CNN. Easterly har brugt 20 år i forskellige føderale cybersikkerhedsroller.
“Vi forventer, at sårbarheden i vid udstrækning bliver udnyttet af sofistikerede aktører, og vi har begrænset tid til at tage de nødvendige skridt for at reducere sandsynligheden for skade,” sagde hun. Opkaldet med amerikanske ejere og operatører af kritisk infrastruktur blev først rapporteret af CyberScoop.
Jay Gazlay fra CISA's kontor for sårbarhedshåndtering advarede om, at hundredvis af millioner af enheder sandsynligvis vil blive påvirket.
Log4J er et populært Java-bibliotek til at logge fejlmeddelelser i applikationer. Den er sårbar over for en kritisk fejl, sporet som CVE-2021-44228, der lader enhver fjernangriber tage kontrol over en anden enhed på internettet, hvis den kører Log4J version 2.0 til 2.14.1.
Den fjernudnyttelige fejl er til stede i hundredvis af store virksomhedsprodukter, fra f.eks. Oracle, Cisco, RedHat, IBM, VMware og Splunk, og cloud-funktioner fra Amazon Web Services og Microsoft Azure, såvel som sikkerhedsapparater og udviklerværktøjer. Google Cloud undersøger virkningen af Log4j-fejlen på sine produkter og tjenester og arbejder sammen med VMware om at implementere rettelser til Google Cloud VMware Engine. Google har opdateret WAF-reglerne for at forsvare sig mod Log4j-angreb.
Apache Software Foundation har udgivet version 2.15.0 for at afhjælpe fejlen, men produktleverandører skal stadig anvende rettelsen i deres produkter, og så skal slutbrugerkunder opdatere deres enheder, når deres leverandørs rettelse bliver ledig.
Fejlen fremhæver kendte risici, der opstår fra softwareforsyningskæder, når et nøglestykke software bruges i flere produkter på tværs af flere leverandører og implementeres af deres kunder rundt om i verden.
LOG4J FEJLDÆKNING – SÅDAN HOLDER DU DIN VIRKSOMHED SIKKER
Log4j zero-day-fejl: Hvad du behøver at vide, og hvordan du beskytter dig selv
Log4j-fejl: Angribere gør tusindvis af forsøg på at udnytte denne alvorlige sårbarhed
Det er ikke en simpel løsning til at løse alle sårbare enheder. Som Sans Internet Storm Center bemærker: “Der er ingen generisk 'log4j2'-patch til at lappe alt. I nogle tilfælde skal leverandører, inklusive Log4j, lappe deres software for at inkludere den nye version.”
Rapid7 havde en lignende advarsel: “Organisationer bør være forberedt på en kontinuerlig strøm af downstream-rådgivning fra tredjepartssoftwareproducenter, som inkluderer Log4j blandt deres afhængigheder.”
SE: Hackere er henvender sig til denne simple teknik til at installere deres malware på pc'er
Rapid7 har selv undersøgt sine produkters eksponering for Log4j-fejlen og har implementeret rettelser på serversiden til flere berørte produkter.
Historisk langsom optagelse af nye sikkerhedsrettelser betyder, at angribere sandsynligvis vil have måneder hvis ikke år til at finde og udnytte sårbare enheder, advarede sikkerhedseksperter i denne uge.
Log4j-fejlen er på hele internettet og beder om råd fra Australien, New Zealand, Canada, Storbritannien, Sverige, Tyskland, Singapore og andre steder. Canadas Revenue Agency tog nogle tjenester offline fredag efter at have lært af fejlen, ifølge CBC.
Sikkerhed
Log4j-fejl: Angribere gør tusindvis af forsøg på at udnytte denne sårbarhed. Alle er udbrændt. Det er ved at blive et sikkerhedsmareridt De bedste VPN'er til små og hjemmebaserede virksomheder i 2021 Chefer er tilbageholdende med at bruge penge på cybersikkerhed. Så bliver de hacket Ramt af ransomware? Begå ikke denne første åbenlyse fejl Google | Sikkerheds-tv | Datastyring | CXO | Datacentre