Log4j este una dintre cele mai mari ameninţări cibernetice recente – sfaturi și recomandări pentru firme
Ce este Log4j, cum a apărut vulnerabilitatea și de ce contează?
Pe 9 decembrie 2021, Apache a dezvăluit CVE-2021-44228, o vulnerabilitate de execuție a codului la distanță – atribuită cu o severitate de 10 (cel mai mare scor de risc posibil). Sursa vulnerabilității este Log4j, o bibliotecă de jurnalizare folosită în mod obișnuit de o gamă largă de aplicații și în special versiuni până la 2.14.1 (Notă: această vulnerabilitate este cunoscută și sub numele de Log4Shell). Log4j este o bibliotecă open source, parte a Apache Logging Services, scrisă în Java. Lansarea inițială a Java Development Kit (JDK) nu includea API-uri de înregistrare, astfel încât bibliotecile de înregistrare Java au câștigat rapid popularitate, inclusiv Log4j. Biblioteca Log4j este utilizată pe scară largă de alte cadre, cum ar fi Elasticsearch, Kafka și Flink, care sunt de bază pentru multe site-uri web și servicii populare.
Aceasta defecțiune critică în software-ul utilizat pe scară largă îi face pe experții în securitate cibernetică să tragă alarme, iar marile companii se grăbesc pentru a remedia problema.
„Este omniprezent. Chiar dacă ești un dezvoltator care nu folosește Log4j direct, s-ar putea să rulezi în continuare codul vulnerabil, deoarece una dintre bibliotecile open source pe care le folosești depinde de Log4j”, declară Chris Eng, director de cercetare la firma de securitate cibernetică. Veracode, a declarat pentru CNN Business. „Aceasta este natura software-ului: broaște țestoase până la capăt.”
Companii precum Apple, IBM, Oracle, Cisco, Google și Amazon, toate rulează software-ul. S-ar putea prezenta în aplicații și site-uri web populare, iar sute de milioane de dispozitive din întreaga lume care accesează aceste servicii ar putea fi expuse vulnerabilității.
Recomandări și sfaturi:
- Măsuri de implementare pentru toate patch-urile existente și măsurile de atenuare recomandate de către furnizorii soluțiilor IT pe care le aveți instalate în companie.
- Verificați politica de BACKUP în companie – recomandăm regula 3-2-1 pentru siguranța datelor – vezi aici detalii: https://www.one-it.ro/blog/regula-de-backup-3-2-1-pentru-siguranta-datelor-din-companie/
- Minimizează vulnerabilitatea Factorul uman – Încurajează oamenii să fie atenți pe ce linkuri dau click, ce e-mailuri deschid și să raporteze rapid incidentele – informați oamenii din companie despre asemenea amenințări (chiar prin distribuirea acestui articol sau altele similare).
Construiește-ți linia de apărare împotriva atacurilor cibernetice
Fii pregătit și conștient de amenințările cibernetice și nu cădea în capcana ideii „Mie nu are cum să mi se întâmple asta!”. În ultimii ani, chiar noi, la One-IT, am fost martorii efectelor dezastruoase ale unor atacuri cibernetice către firme locale și, datorită intervenției prompte și a tehnologiei, am reușit să prevenim sau să minimizăm impactul zero-day.
Pentru orice detalii suplimentare sau nelămuriri legate de securitatea cibernetică și ce poți implementa pentru a-ți construi o linie de apărare puternică, completează următorul formular de solicitare, iar noi te vom contacta în cel mai scurt timp!
Cercetătorii Bitdefender au confirmat atacuri reușite care includ instalarea de instrumente pentru minat criptomonede, dar și tentative de atacuri pentru a infecta victimele cu ransomware.
Pe de-o parte, atacatorii încearcă să instaleze Khonsari, o nouă familie de ransomware, pentru a ținti sistemele care rulează sistemul de operare Windows. Cele mai multe dintre atacurile de până acum au vizat însă serverele Linux.
Hackerii încearcă, de asemenea, să folosească vulnerabilitatea pentru a infecta cât mai multe victime cu amenințarea Orcus, care permite controlul dispozitivelor de la distanță.
Un alt mod de operare se referă la o tehnică specifică folosită pentru a se instala în sisteme în vederea unei exploatări ulterioare a acestora. Implementarea unui reverse shell pe aceste servere vulnerabile este relativ simplu de realizat și cel mai probabil va fi urmată la un moment dat de un atac la scară largă. Imediat ce au apărut detalii despre modul de exploatare a vulnerabilității, Bitdefender a observat o creștere rapidă a numărului de scanări în mediul online, provenind de la grupuri care încercau să descopere sisteme vulnerabile: https://www.bitdefender.com/blog/labs/bitdefender-honeypots-signal-active-log4shell-0-day-attacks-underway-patch-immediately/
Nu în ultimul rând, cercetătorii Bitdefender au depistat mai multe rețele de botnet care exploatează deja această vulnerabilitate. Rețelele botnet vizează serverele pentru a implementa backdoor-uri și pentru a-și extinde rețeaua. Pentru operatorii de botnet-uri, implementarea la scară largă este esențială pentru succes. Monitorizarea activității acestora este adesea o bună predicție a cât de periculoasă este cu adevărat o nouă vulnerabilitate și a evoluției atacurilor informatice.
Mai multe detalii sunt disponibile în cercetarea completă: https://businessinsights.bitdefender.com/technical-advisory-zero-day-critical-vulnerability-in-log4j2-exploited-in-the-wild
Vulnerabilității i s-a atribuit o gravitate de nivel zece (cel mai mare scor de risc posibil). Sursa vulnerabilității este Log4j, o librărie de logare utilizată în mod obișnuit de o gamă largă de aplicații și servicii online.
Bitdefender își sfătuiește clienții să ia măsuri imediate și să implementeze toate patch-urile existente și măsurile de atenuare recomandate de către furnizorii din piață.
Aici găsiți și informații legate de update-ul Apache Log4j 2:
https://logging.apache.org/log4j/2.x/
#StaySAFE
Sursa info: https://businessinsights.bitdefender.com
Sursa foto: Shutterstock.com
- One-IT furnizează echipamente, soluții și softuri pentru SmartLab-uri complete | PNRR/PNRAS Digitalizare scoli - 18 septembrie 2024
- Apple iPhone 16: Smartphone-ul conceput pentru AI, cu funcții noi – Apple Intelligence și Controlul Camerei - 9 septembrie 2024
- Programul #DigiLocal – ghid și instrucțiuni pentru Transformarea Digitală a Autorităților Publice Locale - 2 septembrie 2024