Веома озбиљна грешка Апацхе Лог4ј, позвани Лог4Схелл, је сада постала најистакнутија безбедносна рањивост на Интернету тренутно са а оцена озбиљности 10/10 . Лог4ј је Јава библиотека отвореног кода за евидентирање порука о грешкама у апликацијама, коју нашироко користе безбројне технолошке фирме.





Од сада, услуге великих технолошких компанија тренутно пате од онога што стручњаци за безбедност називају једном од најкритичнијих недостатака у новијој историји. Ова мана омогућава хакерима неограничен приступ рачунарским системима.



Према недавном извештају Мајкрософта, најмање десетак група нападача већ покушава да искористи грешку како би украли системске акредитиве, инсталирали крипто рударе на подложним системима, украли податке и копали дубље унутар угрожених мрежа.

Грешка је толико озбиљна да је агенција америчке владе за сајбер безбедност издала хитно упозорење свим рањивим компанијама и предложила им да одмах предузму ефикасне кораке. Сазнајте све о овој рањивости нултог дана – Лог4ј до детаља и како можете да се заштитите од тога.



ажурирање : Откривена друга рањивост Лог4ј; Патцх Релеасед

У уторак је откривена друга рањивост која укључује Апацхе Лог4ј. Ово долази након што су стручњаци за сајбер безбедност провели дане да закрпе или ублаже први. Званични назив ове рањивости је ЦВЕ 2021-45046.

У опису се наводи да је исправка за адресу ЦВЕ-2021-44228 у Апацхе Лог4ј 2.15.0 била непотпуна у одређеним конфигурацијама које нису подразумеване. Ово би могло омогућити нападачима… да креирају злонамерне улазне податке користећи ЈНДИ образац тражења, што резултира нападом ускраћивања услуге (ДОС)

Међународна безбедносна компанија ЕСЕТ представља мапу која показује где се дешава експлоатација Лог4ј-а.

Извор слике: ЦАСЕ

Добра ствар је што је Апацхе већ објавио закрпу, Лог4ј 2.16.0, да би решио овај проблем. Најновија закрпа решава проблем уклањањем подршке за обрасце тражења порука и подразумевано онемогућавањем ЈНДИ функционалности.

Шта је Лог4ј рањивост?

Лог4ј рањивост која се назива и Лог4Схелл је проблем са Логј4 Јава библиотеком која омогућава експлоататорима да контролишу и извршавају произвољни код и добију приступ рачунарском систему. Званични назив ове рањивости је ЦВЕ-2021-44228 .

Лог4ј је Јава библиотека отвореног кода, коју је креирао Апацхе, која је одговорна да води евиденцију о свим активностима у апликацији. Програмери софтвера га нашироко користе за своје апликације. Стога су чак и највеће технолошке компаније као што су Мицрософт, Твиттер и Аппле тренутно склоне нападима.

Како је откривена или пронађена рањивост Лог4ј?

Рањивост Лог4Схелл (Лог4ј) први су открили истраживачи ЛунаСец-а у Минецрафт-у у власништву Мицрософта. Касније су истраживачи схватили да то није грешка Минецрафт-а и ЛунаСец је упозорио да су многе, многе услуге рањиве на овај експлоатацију због свеприсутног присуства Лог4ј-а

Од тада су стигли многи извештаји који га називају једном од најозбиљнијих недостатака у последње време и маном која ће утицати на интернет у годинама које долазе.

Шта може да уради рањивост Лог4ј?

Лог4ј рањивост је у стању да одобри потпуни приступ систему хакерима/нападачима/експлоататорима. Они једноставно морају да изврше произвољан код да би добили неограничен приступ. Ова мана им такође може омогућити да стекну потпуну контролу над сервером када правилно манипулишу системом.

Техничка дефиниција грешке у библиотеци ЦВЕ (Цоммон Вулнерабилитиес анд Екпосурес) каже да нападач који може да контролише поруке дневника или параметре дневника порука може да изврши произвољан код учитан са ЛДАП сервера када је омогућена замена претраживања порука.

Због тога је интернет у стању приправности јер експлоататори непрестано покушавају да циљају слабе системе.

Који уређаји и апликације су у опасности од рањивости Лог4ј?

Рањивост Лог4ј је озбиљна за сваког преступника који користи Апацхе Лог4Ј верзије од 2.0 до 2.14.1 и има приступ Интернету. Према НЦСЦ-у, оквири Апацхе Струтс2, Солр, Друид, Флинк и Свифт укључују верзије за наклоност (Лог4ј верзија 2 или Лог4ј2).

Ово поставља огроман број услуга, укључујући оне од технолошких гиганата као што су Апплеов иЦлоуд, Мицрософтов Минецрафт, Твиттер, Стеам, Тенцент, Гоогле, Амазон, ЦлоудФаре, НетЕасе, Вебек, ЛинкедИн, итд.

Зашто је ова рањивост толико озбиљна и да је суочавање с њом критично тешко?

Ова рањивост је толико озбиљна да хакери покушавају преко 100 пута у минути да искористе озбиљно слабе системе користећи Апацхе Лог4ј2. Ово ставља милионе фирми у опасност од сајбер крађе.

Према извештајима, само у Индији, ова мана је довела 41% корпорација у опасност од хаковања. Истраживање Цхецк Поинт-а је саопштило да је открило преко 846.000 напада који су искористили ову грешку.

Криптос Логиц, фирма за обезбеђење, је то објавила открио је више од 10.000 различитих ИП адреса скенирајући Интернет, и то је 100 пута више од количине система који испитује ЛогСхелл .

Ова рањивост је толико велика због чињенице да је Апацхе најчешће коришћени веб сервер, а Лог4ј најпопуларнији Јава пакет за евидентирање. Има више од 400.000 преузимања само из ГитХуб репозиторија.

Како се заштитити од рањивости Лог4ј?

Према најновијим корисницима, Апацхе закрпи проблеме за све на Лог4ј 2.15.0 и новијим јер подразумевано онемогућавају понашање. Стручњаци непрестано покушавају да одмере како да минимализују ризик од ове претње и заштите системе. Мицрософт и Цисцо су такође објавили савете за грешку.

ЛунаСец је то поменуо Минецрафт је већ навео да корисници могу да ажурирају игру како би избегли било какве проблеме. Други пројекти отвореног кода као што је Папер такође издају закрпе за решавање проблема .

Цисцо и ВМваре су такође објавили закрпе за своје погођене производе. Већина великих технолошких компанија сада се јавно позабавила овим питањем и понудила мере безбедности за своје кориснике, као и за запослене. Само треба да их стриктно прате.

Шта стручњаци кажу о рањивости Лог4ј?

Лог4ј рањивост је оставила систем администраторе и професионалце за безбедност збуњеним током викенда. Цисцо и Цлоудфларе су известили да хакери користе ову грешку од почетка овог месеца. Међутим, бројке су се драстично повећале након што је Апацхе открио у четвртак.

Обично се фирме баве таквим недостацима приватно. Али, опсег утицаја ове рањивости био је толико широк да су компаније морале да се позабаве њиме јавно. Чак је и крило кибернетичке безбедности америчке владе издало озбиљно упозорење.

У суботу је Џен Истерли, директорка америчке Агенције за сајбер безбедност и безбедност инфраструктуре, рекла да Рањивост већ користи „све већи број актера претњи“, ова мана је једна од најозбиљнијих које сам видео у целој својој каријери, ако не и најозбиљнија.

То каже Цхрис Фрохофф, независни истраживач безбедности Оно што је готово извесно је да ће људи годинама откривати дуги реп новог рањивог софтвера док смишљају нова места за постављање експлоатационих низова. Ово ће се вероватно још дуго појављивати у проценама и тестовима пенетрације прилагођених пословних апликација.

Стручњаци верују да, иако је важно бити свестан непосредног трајног утицаја рањивости, први приоритет мора бити да се предузме што је могуће више акција како би се смањила штета.

Пошто ће нападачи сада тражити креативније начине да открију и искористе што више система, ова застрашујућа мана ће наставити да изазива уништење широм Интернета у годинама које долазе!