Log4j-felsattacknivåerna är fortfarande höga, varnar Microsoft

0
175

Liam Tung Skrivet av Liam Tung, bidragsgivare Liam Tung Liam Tung Contributor

Liam Tung är en australisk affärsteknikjournalist som bor några för många svenska mil norr om Stockholm för hans smak. Han tog en kandidatexamen i ekonomi och konst (kulturstudier) vid Sydneys Macquarie University, men hackade sig (utan norrön eller skadlig kod för den delen) in i en karriär som företagsteknik-, säkerhets- och telekommunikationsjournalist med ZDNet Australia.

Fullständig bio den 4 januari 2022 | Ämne: Säkerhet Log4j: Det är dåligt och det kommer bara att bli värre Titta nu

Microsoft har varnat Windows- och Azure-kunder att vara vaksamma efter att ha observerat statssponsrade och cyberkriminella angripare som undersöker system för Log4j 'Log4Shell'-felet till och med december.

Avslöjad av Apache Software Foundation den 9 december kommer Log4Shell sannolikt att ta år att åtgärda på grund av hur brett programvarukomponenten för felloggning används i applikationer och tjänster.

Microsoft varnar för att kunder kanske inte är medvetna om hur utbrett problemet med Log4j är i deras miljö.

Under den senaste månaden har Microsoft släppt ett flertal uppdateringar, inklusive till dess säkerhetsprogramvara Defender, för att hjälpa kunder att identifiera problemet när angripare ökade skanningsaktiviteten.

LOG4J-FEL TÄCKNING – VAD DU BEHÖVER VETA NU 

Log4j-fel: Angripare gör tusentals försök att utnyttja denna allvarliga sårbarhet
Säkerhetsvarning: Ny nolldag i Log4j Java-biblioteket utnyttjas redan
Log4j RCE-aktivitet började den 1 december när botnät börjar använda sårbarhet

“Exploateringsförsök och tester har förblivit höga under de sista veckorna av december. Vi har observerat många befintliga angripare som lägger till utnyttjande av dessa sårbarheter i sina befintliga malware-kit och taktik, från myntgruvarbetare till hands-on-tangentbordsattacker,” Microsoft 365 Defender Threat Intelligence Team och Microsoft Threat Intelligence Center (MSTIC) sa i en uppdatering den 3 januari.

Microsoft sa att kunder borde “anta bred tillgänglighet av exploateringskod och skanningsfunktioner för att vara en verklig och aktuell fara för deras miljöer.” Därför uppmuntrar det kunder att använda skript och skanningsverktyg för att bedöma deras risker och effekter.

“Microsoft har observerat angripare som använder många av samma inventeringstekniker för att lokalisera mål. Sofistikerade motståndare (som nationalstatsaktörer) och råvaruangripare har observerats utnyttja dessa sårbarheter. Det finns stor potential för den utökade användningen av sårbarheterna”, tillade Microsoft.

Felet lämnade sannolikt vissa säkerhetsteam utan mycket av ett uppehåll under julen och ledde till varningar från Storbritanniens NCSC om att akta sig för utbrändhet bland personal som ansvarar för sanering.

Precis före nyårsdagen rullade Microsoft ut en ny Log4j-instrumentpanel för hot- och sårbarhetshantering i Microsoft 365 Defender-portalen för Windows 10 och 11, Windows Server och Linux-system. Detta system syftar till att hjälpa kunder att hitta och fixa filer, programvara och enheter som påverkas av Log4j-sårbarheter. CISA och CrowdStrike släppte även Log4j-skannrar inför jul.

LOG4J-FELSTÄCKNING – HUR DU HÅLLER DITT FÖRETAG SÄKERT 

Log4j zero-day-fel: Vad du behöver veta och hur du skyddar dig 
Säkerhetsvarning: Ny nolldag i Log4j Java-biblioteket utnyttjas redan 
Log4j-fel kan vara ett problem för industriella nätverk “i många år framöver” 

CISA-tjänstemän tror att hundratals miljoner enheter påverkas av Log4j. Samtidigt fortsätter stora tekniska leverantörer som Cisco och VMware att släppa patchar för berörda produkter.

Sårbarheterna i Log4Shell inkluderar nu den ursprungliga CVE-2021-44228 och fyra relaterade brister, varav den senaste var CVE-2021-44832. Det var dock bara ett måttligt allvarligt problem som togs upp i Log4j version 2.17.1-uppdateringen den 28 december. Apache Software Foundation har detaljer om var och en av Log4j-sårbarheterna i sin rådgivning som täcker CVE-2021-44228, CVE-2021-45105 och CVE-2021-45046.

Säkerhet

De största dataintrången, hackarna 2021 Copycat och modehacker kommer att vara förbannelsen av säkerhet i leveranskedjan 2022 Säkerhet kommer att vara prioritet #1 för Linux och öppen källkod-utvecklare i år De 5 bästa VPN-tjänsterna i 2022 Windows | Säkerhets-TV | Datahantering | CXO | Datacenter