Атака Log4J — как она нарушает безопасность сети

Недавно обнаруженная уязвимость привела ИТ-мир в бешенство, поскольку они поспешили исправить критическую уязвимость, которую хакеры могли использовать и уже использовали. Его называют самой большой уязвимостью десятилетия, ссылаясь на экспертов по безопасности со всего мира, которые забили тревогу по поводу его потенциальной опасности. В уязвимостях программного обеспечения нет ничего нового, так что же отличает атаку Log4J?

Уязвимость Log4J

Что такое Log4J?

Log4J — это программный инструмент, используемый для регистрации действий в приложении. Ведение журнала используется в качестве метода мониторинга для определения причины потенциального сбоя в обслуживании. Это может дать представление о том, где что-то пошло не так.

Из-за своего открытого исходного кода он был принят бесчисленным количеством цифровых систем по всему миру. Технологические гиганты, такие как Microsoft, Amazon, Google, — это лишь некоторые из имен, которые полагаются на эту утилиту. Сказать, что использование Log4J распространено, было бы преуменьшением. По оценкам экспертов по безопасности, его использует почти каждая вторая компания, предоставляющая облачные услуги в той или иной форме.

Он упоминается как «Log4Shell» or «CVE-2021-44228» в мире кибербезопасности, поскольку эксперты по всему миру все еще пытаются определить, какие системы используют log4J и как навсегда исправить уязвимость log4J.

Log4J построен на Java, разработан и поддерживается Apache. Когда с гордостью заявляется, что Java присутствует на более чем миллиарде устройств, это дает вам некоторое представление о серьезности ситуации и о том, сколько устройств на планете затронуто.

Как работает атака Log4J?

Обнаруженная уязвимость log4J может быть использована для удаленного выполнения кода. Сообщалось, что хакерам нужно использовать уязвимость только для загрузки вредоносного кода после того, как он будет зарегистрирован. Одной из функций log4j является поиск команд JNDI (Java Naming and Directory Interface) и возврат запрошенной информации с сервера LDAP. Злоумышленники используют эту уязвимость для вставки команд и указания им адреса, откуда можно получить эту информацию. Это позволяет злоумышленникам загружать удаленный код на сервер.

Это было замечено в популярной видеоигре Minecraft, где злоумышленники использовали функцию чата для запуска вредоносного кода на своих серверах.

Log4J был разработан и поддерживается Apache Software Foundation, которая 24 ноября первой получила предупреждение об уязвимости от команды облачной безопасности Alibaba. Об этом стало известно 9 декабря.

С тех пор были обнаружены еще две уязвимости, известные как CVE-2021-45046 и CVE-2021-45105.

Были ли зарегистрированы атаки Log4J?

Факт о нулевого дня таких эксплойтов, как log4J, заключается в том, что вы не можете предсказать, не использовались ли они ранее злоумышленниками. Нулевой день — это время, за которое разработчики должны исправить критическую уязвимость. Как только уязвимость нулевого дня становится достоянием общественности, хакеры спешат использовать ее в злонамеренных целях.

Следовательно, об уязвимости сначала сообщили Apache в частном порядке, прежде чем она стала общедоступной.

С тех пор Apache выпустил несколько исправлений, но они добавили больше уязвимостей. Хакеры активно ищут уязвимые системы для эксплуатации. Потому что не каждое предприятие уделяет должное внимание кибербезопасности и соответствующим образом обновляет свои системы. Исправление каждой уязвимой системы в мире займет много времени.

Исследователи безопасности обнаружили несколько IP-адресов, сканирующих Интернет в поисках уязвимых систем. Контрольно-пропускной пункт обнаружил, что иранская хакерская группа, известная как «Очаровательный котенок» – попытался использовать уязвимость против 7 целей израильского правительства и бизнес-сектора. Аналогичным образом Microsoft обнаружила хакерские группы из Китая, Ирана, Северной Кореи и Турции.

Cyptominers во многом являются одними из первых вредоносных программ, нацеленных на уязвимые системы. Мы наблюдаем рост cryptojacking поскольку криптовалюта продолжает расти в популярности и стоимости. Программное обеспечение для криптомайнинга захватывает ресурсы компьютера для добычи криптовалюты и делает злоумышленника богаче.

Ransomware — это еще один тип вредоносного ПО, который злоумышленники все чаще используют для целевые жизненно важные организации таких как больницы и государственные учреждения. Как отмечает Microsoft отчету, попытки были предприняты иранской хакерской группой, известной как ФОСФОРА использовать CVE-2021-44228 уязвимость для развертывания программ-вымогателей.

Широкое распространение lo4j также привлекло внимание правительства США. Агентство кибербезопасности и безопасности инфраструктуры (CISA) и его коллеги в других странах выпущенный совет о том, как уменьшить угрозу log4j. Агентство установило крайний срок 23 декабря для государственных учреждений, чтобы определить, подвержены ли они уязвимости, и исправить или смягчить ее в соответствии с рекомендациями CISA.

Is FastestVPN Уязвим к атаке Log4J?

Мы можем подтвердить, что FastestVPN не уязвим для атаки Log4J. Тем не менее, мы сохраняем бдительность в отношении всех видов угрозы кибербезопасности.

Как вы можете предотвратить атаку Log4Shell?

Исправление уязвимости log4J не будет одинаковой задачей для всех. Некоторым службам и организациям придется тщательно проанализировать свои системы и базовый код, чтобы увидеть, насколько глубоко укоренилась проблема, прежде чем они смогут ее исправить.

Как пользователь, вы должны обновить операционную систему до последней версии и обновить все приложения. Если вы используете Java-версию Minecraft, загрузите последнее обновление, устраняющее уязвимость. Это еще одно напоминание о том, почему вы всегда должны обновлять свое программное обеспечение до последней версии. Постоянно появляются новые угрозы, и, хотя не все уязвимости исправляются немедленно, включение автоматических обновлений позволяет получать самые последние версии программного обеспечения, как только они становятся доступными.

Выводы

Программное обеспечение не является пуленепробиваемым; часто существуют уязвимости, которые можно использовать. Как пользователь, вы не можете предсказать, какое программное обеспечение будет атаковано следующим, но вы можете следовать передовым методам обеспечения безопасности для предотвращения или смягчения киберугроз. Ищите фишинг электронная почта, включите двухфакторная аутентификация (2FA), регулярное обновление операционных систем и приложений — одни из лучших методов обеспечения безопасности, которым вы можете следовать.

Возьмите под контроль свою конфиденциальность сегодня! Разблокируйте веб-сайты, получите доступ к потоковым платформам и обойдите мониторинг интернет-провайдеров.

Получить FastestVPN
Подписаться на новостную рассылку
Получайте самые популярные сообщения недели и последние объявления от FastestVPN через нашу электронную рассылку.
значок

0 0 голосов
Рейтинг статьи

Ты можешь Так же как

Подписаться
Уведомление о
гость
0 Комментарии
Встроенные отзывы
Посмотреть все комментарии