Log4j-feil: Nesten halvparten av bedriftens nettverk har blitt målrettet av angripere som prøver å bruke dette sikkerhetsproblemet

0
141

Danny PalmerSkrevet av Danny Palmer, Senior Reporter Danny Palmer Danny Palmer Senior Reporter

Danny Palmer er seniorreporter i ZDNet. Basert i London, skriver han om problemer, inkludert nettsikkerhet, hacking og skadelig programvare.

Full Bio 14. desember 2021 | Emne: Sikkerhet Stress i cybersikkerhet – hvorfor overarbeidende informasjonssikkerhetspersonale er dårlig for alle Se nå

Antallet angrep som tar sikte på å dra nytte av den nylig avslørte sikkerhetsfeilen i Log4j2 Java-loggbiblioteket fortsetter å vokse.

Sårbarheten (CVE-2021-44228) ble offentliggjort 9. desember og muliggjør ekstern kjøring av kode og tilgang til servere. Det som gjør det til et så stort problem, er at Log4j er mye brukt i vanlige bedriftssystemer.

I noen tilfeller kan organisasjoner ikke engang være klar over at Java-loggbiblioteket utgjør en del av applikasjonene de bruker, noe som betyr at de kan være sårbare uten å vite det. Angripere på nettet har vært raske til å utnytte sårbarheten – også kjent som Log4Shell – så snart de kan.

Det var bevis på at angripere skannede etter sårbare systemer og droppet skadevare bare timer etter at Log4J ble offentliggjort < /p>

På det tidspunktet ble det rapportert at det var over 100 forsøk på å utnytte sårbarheten hvert minutt. “Siden vi begynte å implementere beskyttelsen vår, har vi forhindret over 1 272 000 forsøk på å tildele sårbarheten, over 46 % av disse forsøkene ble gjort av kjente ondsinnede grupper,” sa cybersikkerhetsselskapet Check Point.

SE: En vinnende strategi for cybersikkerhet (ZDNet spesialrapport)

Og ifølge Check Point har angripere nå forsøkt å utnytte feilen på over 40 prosent av globale nettverk.

Antall vellykkede utnyttelser vil sannsynligvis være mye lavere, men figuren viser at det er de der ute som ønsker å prøve lykken mot en ny – og potensielt vanskelig å lappe – sårbarhet.

“I motsetning til andre store cyberangrep som involverer ett eller et begrenset antall programvare, er Log4j i utgangspunktet innebygd i alle Java-baserte produkter eller webtjenester. Det er veldig vanskelig å reparere det manuelt,” sa Check Point i et blogginnlegg.

Noen av angrepene som ble lansert ved å utnytte Log4j-sårbarheten inkluderer levering av kryptominerende skadelig programvare, like lenge med å levere Cobalt Strike, et legitimt verktøy for penetrasjonstesting som cyberkriminelle har vært kjent for å bruke til å stjele brukernavn og passord for å få ytterligere tilgang til nettverk.

Nasjonale cybersikkerhetsorganer over hele verden har vært raske med å advare om hvor farlig Log4j kan være.

Jen Easterly, direktør for CISA beskrev Log4J-sårbarheten som “en av de mest alvorlige jeg har har sett i hele min karriere, om ikke den mest seriøse.”

I mellomtiden har Storbritannias nasjonale cybersikkerhetssenter (NCSC) oppfordret organisasjoner til å installere de siste oppdateringene der Log4j er kjent for å bli brukt.

“Nøkkeltrinnet for organisasjoner er å lappe bedriftsprogramvare raskt, og for utviklere bruker Log4j for å oppdatere og distribuere programvaren deres så snart som mulig,” sa en NCSC-talsperson i en e-post til ZDNet.

“For publikum er det viktig å fortsette å oppdatere enheter etter hvert som utviklernes forståelse av sårbarheten vokser,” la de til.

MER OM CYBERSIKKERHET

Log4j-feil setter hundrevis av millioner enheter i fare, sier det amerikanske cybersikkerhetsbyråetLog4j-oppdatering: Eksperter si log4shell-utnyttelse vil vedvare i “måneder om ikke år”Log4j-feil: Angripere gjør tusenvis av forsøk på å utnytte denne alvorlige sårbarhetenLog4j RCE-aktivitet begynte 1. desember da botnett starter bruker sårbarhet Security TV | Databehandling | CXO | Datasentre