Die erns van die kwesbaarheid in Log4j is allesbehalwe teoreties. Kubermisdadigers scan hawens wêreldwyd om maniere te vind om dit te ontgin. Sekuriteitsnavorsers het honderdduisende aanvalle waargeneem.
In die afgelope paar dae het Check Point Software 470,000 XNUMX pogings erken scan korporatiewe netwerke wêreldwyd. Die scans word onder andere uitgevoer om bedieners te vind wat eksterne HTTP-versoeke toelaat. Sulke bedieners is geneig om die berugte kwesbaarheid in die Java-biblioteek Log4j uit te buit. As 'n bediener HTTP-versoeke toelaat, kan 'n aanvaller die bediener ping met 'n enkele reël wat na 'n afgeleë bediener wys met Java-instruksies vir die uitvoering van wanware. As die gepingde bediener gekoppel is aan 'n Java-toepassing wat Log4j verwerk, verwerk die Java-toepassing die lyn as 'n opdrag om die wanware uit te voer. Onderaan die lyn voer die slagoffer se bediener uit wat 'n aanvaller beveel. Die veiligheidsorganisasie Sophos sê hy het honderdduisende aanvalle geïdentifiseer.
Bekende gesigte
Ons het vroeër 'n insiggewende artikel geskryf oor die bogenoemde tegniese werking van die kwesbaarheid in Log4j. Die grootste voorwaarde vir misbruik is die vermoë om Java-toepassings te bereik wat Log4j insluit. In sommige gevalle is dit kinderspeletjies. Apple het byvoorbeeld iCloud Log4j om die name van iPhones aan te teken. Deur die modelnaam van 'n iPhone in iOS te verander na 'n instruksie vir Java, het dit geblyk dat dit moontlik was om Apple se bedieners te kraak.
In ander gevalle is toepassings minder maklik om te beïnvloed. Die grootste bedreiging kom van aanvallers met ervaring, kennis en bestaande tegnieke. Sekuriteitsnavorsers van Netlab360 het twee lokmiddelstelsels (heuningpotte, red.) opgestel om aanvalle op Java-toepassings met Log4j uit te nooi. Die navorsers het dus nege nuwe variasies van bekende wanware-tipes gelok, insluitend MIRAI en Muhstik. Die wanware-stamme is ontwerp om Log4j te misbruik. ’n Algemene aanvalteiken is die versterking van botnets vir kripto-mynbou en DDoS-aanvalle. Check Point Software het 'n soortgelyke opname op 'n groter skaal gedoen. Die afgelope paar dae het die veiligheidsorganisasie 846,000 XNUMX aanvalle geregistreer.
verdediging
Dit is duidelik dat kubermisdadigers kwesbare weergawes van Log4j soek en uitbuit. Die raadsaamste verdediging is en bly om alle Log4j-toepassings in 'n omgewing te inventaris. As die verskaffer van die toepassing waarin Log4j gebruik word 'n opgedateerde weergawe vrygestel het, word pleistering aanbeveel. Indien nie, is deaktivering die veiligste opsie. Die NCSC hou 'n oorsig van die kwesbaarheid van sagteware waarin Log4j verwerk word.
Dit is tans allesbehalwe raadsaam om jou eie sagtewaremaatreëls te ontwikkel of om die werking van Log4j aan te pas. Die kwesbaarheid het variasies. Microsoft, onder andere, het verskeie variante van die reël opgespoor wat gebruik word om Java-toepassings opdrag te gee om wanware uit te voer. Check Point praat van meer as 60 mutasies.