Skriven av Danny Palmer, Senior Reporter
Danny Palmer Senior Reporter
Danny Palmer är seniorreporter på ZDNet. Baserad i London skriver han om frågor som cybersäkerhet, hacking och skadlig programvara.
Fullständig beskrivning den 14 december 2021 | Ämne: Säkerhet Stress inom cybersäkerhet – varför överansträngande informationssäkerhetspersonal är dåligt för alla Titta nu
Antalet attacker som syftar till att dra fördel av det nyligen avslöjade säkerhetsbristen i Log4j2 Java-loggningsbiblioteket fortsätter att växa.
Sårbarheten (CVE-2021-44228) offentliggjordes den 9 december och möjliggör fjärrkörning av kod och åtkomst till servrar. Det som gör det till ett så stort problem är att Log4j används flitigt i vanliga företagssystem.
I vissa fall kanske organisationer inte ens är medvetna om att Java-loggningsbiblioteket är en del av de applikationer de använder, vilket betyder att de kan vara sårbara utan att veta om det. Onlineangripare har varit snabba med att dra nytta av sårbarheten – även känd som Log4Shell – så snart de kan.
Det fanns bevis på att angripare sökte efter sårbara system och tappade skadlig programvara bara timmar efter att Log4J offentliggjordes < /p>
Vid den tidpunkten rapporterades det att det var över 100 försök att utnyttja sårbarheten varje minut. “Sedan vi började implementera vårt skydd har vi förhindrat över 1 272 000 försök att allokera sårbarheten, över 46 % av dessa försök gjordes av kända skadliga grupper”, säger cybersäkerhetsföretaget Check Point.
SE: En vinnande strategi för cybersäkerhet (ZDNet specialrapport)
Och enligt Check Point har angripare nu försökt utnyttja bristen på över 40 procent av globala nätverk.
Antalet framgångsrika utnyttjande kommer sannolikt att vara mycket lägre, men figuren visar att det finns de där ute som vill pröva lyckan mot en ny – och potentiellt svår att korrigera – sårbarhet.
“Till skillnad från andra stora cyberattacker som involverar en eller ett begränsat antal mjukvara, Log4j är i princip inbäddad i varje Java-baserad produkt eller webbtjänst. Det är mycket svårt att manuellt åtgärda det, säger Check Point i ett blogginlägg.
Några av attackerna som lanserades genom att utnyttja log4j-sårbarheten inkluderar leverans av kryptominerande skadlig kod, lika länge som Cobalt Strike, ett legitimt penetrationstestverktyg som cyberbrottslingar har varit kända för att använda för att stjäla användarnamn och lösenord för att få ytterligare tillgång till nätverk.
Nationella cybersäkerhetsorgan runt om i världen har varit snabba med att utfärda varningar om hur farlig Log4j kan vara.
Jen Easterly, chef för CISA beskrev Log4J-sårbarheten som “en av de allvarligaste som jag har sett i hela min karriär, om inte den mest allvarliga.”
Samtidigt har Storbritanniens National Cyber Security Center (NCSC) uppmanat organisationer att installera de senaste uppdateringarna överallt där Log4j är känt för att användas.
“Nyckelsteget för organisationer är att snabbt patcha företagsprogramvara och för utvecklare använder Log4j för att uppdatera och distribuera sin mjukvara så snart som möjligt”, sa en talesperson för NCSC i ett mejl till ZDNet.
“För allmänheten är det viktigt att fortsätta uppdatera enheter i takt med att utvecklarnas förståelse för sårbarheten växer,” tillade de.
MER OM CYBERSÄKERHET
Log4j-fel sätter hundratals miljoner enheter i fara, säger den amerikanska cybersäkerhetsbyrånLog4j-uppdatering: Experter säg att log4shell-exploater kommer att kvarstå i “månader om inte år”Log4j-fel: Angripare gör tusentals försök att utnyttja denna allvarliga sårbarhetLog4j RCE-aktivitet började den 1 december när botnät startade använder sårbarhet Säkerhet TV | Datahantering | CXO | Datacenter