Log4J Attack – Hur det stör nätverkssäkerheten

En nyligen upptäckt sårbarhet gjorde att IT-världen blev galen när de skyndade sig att åtgärda ett kritiskt fel som hackare kan och har utnyttjat. Det kallas för decenniets största sårbarhet, med hänvisning till säkerhetsexperter över hela världen som slog larm över dess risk för förstörelse. Sårbarheter i mjukvara är inget nytt, så vad gör Log4J-attacken så annorlunda?

Log4J Sårbarhet

Vad är Log4J?

Log4J är ett mjukvaruverktyg som används för att logga aktiviteter i en applikation. Loggning används som en övervakningsmetod för att fastställa orsaken bakom ett potentiellt driftsavbrott. Det kan ge insikt i var det gick fel.

På grund av dess öppen källkod har den antagits av otaliga digitala system över hela världen. Teknikjättar som Microsoft, Amazon, Google är bara några av namnen som förlitar sig på detta verktyg. Att säga att användningen av Log4J är vanligt vore en underdrift. Enligt uppskattningar av säkerhetsexperter används det av nästan alla andra företag som tillhandahåller molntjänster i en eller annan form.

Det hänvisas till som "Log4Shell" or "CVE-2021-44228" i cybersäkerhetsvärlden eftersom experter runt om i världen fortfarande kämpar för att upptäcka vilka system som använder log4J och hur man korrigerar log4J-sårbarheten för gott.

Log4J är byggt på Java och utvecklat och underhållet av Apache. När Java stolt påstås vara närvarande på över en miljard enheter ger det dig lite perspektiv på situationens allvar och hur många enheter på planeten som påverkas.

Hur fungerar Log4J Attack?

Den upptäckta log4J-sårbarheten kan utnyttjas för fjärrkörning av kod. Det har rapporterats att hackare bara behöver använda sårbarheten för att ladda ner den skadliga koden efter att den har loggats. En av funktionerna i log4j är att leta efter JNDI-kommandon (Java Naming and Directory Interface) och returnera den begärda informationen från en LDAP-server. Angripare använder denna sårbarhet för att infoga kommandon och peka dem till en adress varifrån de kan hämta informationen. Detta gör att angripare kan ladda fjärrkod till servern.

Det sågs i det populära tv-spelet Minecraft där angripare använde chattfunktionen för att exekvera den skadliga koden på sina servrar.

Log4J har utvecklats och underhållits av Apache Software Foundation, som var den första som fick varningen om sårbarheten den 24 november av molnsäkerhetsteamet på Alibaba. Den offentliggjordes den 9 december.

Sedan dess har två andra sårbarheter upptäckts, kända som CVE-2021-45046 och CVE-2021 till 45105.

Har det rapporterats Log4J-attacker?

Faktum om Zero-Day utnyttjar som log4J är att du inte kan förutsäga om de inte använts av angripare tidigare. Zero-day hänvisar till den tid som utvecklare har för att fixa en kritisk sårbarhet. När en nolldagarssårbarhet väl har offentliggjorts skyndar sig hackare att utnyttja sårbarheten i skadliga syften.

Därför rapporterades sårbarheten först till Apache privat innan den offentliggjordes.

Sedan dess har Apache rullat ut flera patchar, men de har introducerat fler sårbarheter. Hackare letar aktivt efter sårbara system att utnyttja. Eftersom inte alla företag ägnar vederbörlig uppmärksamhet åt cybersäkerhet och uppdaterar sina system därefter. Att patcha alla sårbara system i världen kommer att ta lång tid.

Säkerhetsforskare har upptäckt flera IP-adresser som söker igenom internet efter sårbara system. Checkpoint upptäckte att en iransk hackergrupp – notoriskt känd som "Charmig kattunge" – har försökt utnyttja sårbarheten mot 7 mål för den israeliska regeringen och näringslivet. Likaså upptäckte Microsoft hackningsgrupper från Kina, Iran, Nordkorea och Turkiet.

Cyptominer är till stor del ett av de första skadliga programmen som riktas mot sårbara system. Vi har sett en uppgång cryptojacking eftersom kryptovaluta fortsätter att skjuta i höjden i popularitet och värde. Cryptomining-programvara kapar en dators resurser för att bryta kryptovaluta och gör angriparen rikare.

Ransomware är en annan typ av skadlig programvara som hotaktörer i allt högre grad använder sig av inrikta sig på viktiga organisationer såsom sjukhus och statliga institutioner. Som noterats av Microsoft rapport, har försök gjorts av en iransk hackergrupp känd som FOSFOR att utnyttja CVE-2021-44228 sårbarhet för att distribuera ransomware.

Den utbredda effekten av lo4j har också uppmärksammats från den amerikanska regeringen. Cybersecurity and Infrastructure Security Agency (CISA) och dess motsvarigheter i andra länder utfärdad ett råd om hur man minskar log4j-hotet. Byrån utfärdade en deadline den 23 december för statliga myndigheter att avgöra om de påverkas av sårbarheten och korrigera eller mildra den med hjälp av CISA:s riktlinjer.

Is FastestVPN Sårbar för Log4J Attack?

Vi kan bekräfta det FastestVPN är inte sårbar för Log4J-attacken. Vi förblir dock vaksamma mot alla typer av cybersäkerhetshot.

Hur kan du förhindra Log4Shell-attack?

Att patcha log4J-sårbarheten kommer inte att vara en lika uppgift för alla. Vissa tjänster och organisationer måste noggrant analysera sina system och den underliggande koden för att se hur djupt rotat problemet är innan de kan korrigera det.

Som användare måste du uppdatera till den senaste versionen av operativsystemet och uppdatera alla applikationer. Om du använder Java-versionen av Minecraft, ladda ner den senaste uppdateringen som korrigerar sårbarheten. Det är ytterligare en påminnelse om varför du alltid bör hålla din programvara uppdaterad till den senaste versionen. Nya hot dyker alltid upp, och även om alla sårbarheter inte åtgärdas omedelbart, skickas de senaste programvaruversionerna till dig så snart de är tillgängliga om du håller automatiska uppdateringar aktiverade.

slutord

Programvaran är inte skottsäker; Det finns ofta sårbarheter som kan utnyttjas. Som användare kan du inte förutse vilken programvara som kommer att attackeras härnäst, men att följa de bästa säkerhetsrutinerna för att förhindra eller mildra cyberhot är vad du kan göra. Se upp för Nätfiske e-post, slå på tvåfaktorsautentisering (2FA), att hålla operativsystem och applikationer uppdaterade är några av de bästa säkerhetsrutinerna du kan följa.

Ta kontroll över din integritet idag! Avblockera webbplatser, få tillgång till streamingplattformar och kringgå ISP-övervakning.

Skaffa sig FastestVPN
Prenumerera på vårt nyhetsbrev
Ta emot veckans trendiga inlägg och de senaste meddelandena från FastestVPN via vårt nyhetsbrev via e-post.
ikon

0 0 avgivna
Artikelbetyg

Du får Gillar också

Prenumerera
Meddela om
gäst
0 Kommentarer
Inline feedbacks
Visa alla kommentarer