Log4J 攻击——它是如何破坏网络安全的

最近发现的一个漏洞让 IT 界陷入了疯狂,因为他们急于修复黑客可以并且已经利用的一个关键漏洞。 它被称为十年来最大的漏洞,援引全球安全专家的话说,他们对它的破坏潜力发出了警告。 软件中的漏洞并不是什么新鲜事,那么是什么让 Log4J 攻击如此不同呢?

Log4J 漏洞

什么是 Log4J?

Log4J 是一种用于记录应用程序活动的软件工具。 日志记录用作确定潜在服务中断背后原因的监视方法。 它可以深入了解哪里出了问题。

由于其开源性质,它已被全球无数数字系统采用。 微软、亚马逊、谷歌等科技巨头只是依赖该实用程序的一些名字。 说 Log4J 的使用很普遍是轻描淡写的说法。 根据安全专家的估计,几乎所有其他以一种或另一种形式提供云服务的公司都在使用它。

它被称为 “Log4Shell” or “CVE-2021-44228” 在网络安全领域,世界各地的专家仍在努力检测哪些系统使用 log4J 以及如何永久修补 log4J 漏洞。

Log4J 基于 Java 构建,由 Apache 开发和维护。 当 Java 自豪地声称存在于超过 XNUMX 亿台设备上时,它让您对情况的严重性以及地球上有多少设备受到影响有了一些看法。

Log4J 攻击如何运作?

发现的 log4J 漏洞可被用于远程代码执行。 据报道,黑客只需要在恶意代码被登录后利用该漏洞下载恶意代码即可。 log4j 的工作之一是查找 JNDI(Java 命名和目录接口)命令并从 LDAP 服务器返回请求的信息。 攻击者利用此漏洞插入命令并将它们指向一个地址,从中获取该信息。 这允许攻击者将远程代码加载到服务器上。

它出现在流行的视频游戏 Minecraft 中,攻击者使用聊天功能在其服务器上执行恶意代码。

Log4J 由 Apache Software Foundation 开发和维护,Apache Software Foundation 在 24 月 9 日率先收到阿里巴巴云安全团队关于该漏洞的警告。 它于 XNUMX 月 XNUMX 日公开。

从那时起,又发现了另外两个漏洞,称为 CVE-2021-45046CVE-2021 - 45105。

是否已报告 Log4J 攻击?

关于的事实 零日 诸如 log4J 之类的漏洞是你无法预测它们之前是否未被攻击者使用过。 零日是指开发人员必须修复关键漏洞的时间。 一旦零日漏洞被公开,黑客就会争先恐后地利用该漏洞进行恶意攻击。

因此,该漏洞在公开之前首先私下报告给 Apache。

从那时起,Apache 推出了多个补丁,但它们引入了更多漏洞。 黑客正在积极寻找易受攻击的系统进行利用。 因为并非每个企业都对网络安全给予应有的重视并相应地更新其系统。 修补世界上每一个易受攻击的系统都需要很长时间。

安全研究人员检测到多个 IP 地址在互联网上扫描易受攻击的系统。 Checkpoint 检测到一个伊朗黑客组织——臭名昭著的 “迷人的小猫” – 试图利用该漏洞攻击 7 个以色列政府和商业部门的目标。 同样,微软检测到来自中国、伊朗、朝鲜和土耳其的黑客组织。

Cyptominers 主要是针对易受攻击系统的首批恶意程序之一。 我们看到了增长 cryptojacking 随着加密货币的受欢迎程度和价值继续飙升。 Cryptomining 软件劫持计算机的资源来挖掘加密货币并使攻击者变得更加富有。

勒索 是威胁行为者越来越多地使用的另一种恶意软件 瞄准重要组织 例如医院和政府机构。 正如微软所指出的 报告, 一个名为 利用 CVE-2021-44228 部署勒索软件的漏洞。

lo4j的广泛影响也引起了美国政府的关注。 网络安全和基础设施安全局 (CISA) 及其在其他国家/地区的对应机构 发行 关于如何减轻 log4j 威胁的咨询。 该机构发布了 23 月 XNUMX 日的最后期限,要求政府机构确定他们是否受到该漏洞的影响,并使用 CISA 的指导方针修补或缓解它。

Is FastestVPN 易受 Log4J 攻击?

我们可以证实这一点 FastestVPN 不容易受到 Log4J 攻击。 但是,我们仍然对各种形式保持警惕 网络安全威胁.

如何防止 Log4Shell 攻击?

修补 log4J 漏洞对每个人来说都不是一项平等的任务。 一些服务和组织将不得不彻底分析他们的系统和底层代码,以了解问题的根深蒂固程度,然后才能对其进行修补。

作为用户,您必须更新到最新版本的操作系统并更新所有应用程序。 如果您使用 Java 版本的 Minecraft,请下载修补该漏洞的最新更新。 这再次提醒您为什么应该始终将软件更新到最新版本。 新的威胁总是不断出现,虽然并不是所有的漏洞都会立即得到修补,但保持自动更新处于开启状态会在最新的软件版本可用时立即将它们推送给您。

总结

软件不是防弹的; 经常存在可以被利用的漏洞。 作为用户,您无法预测接下来会攻击哪些软件,但您可以采取最佳安全措施来预防或减轻网络威胁。 密切注意,提防,小心 钓鱼 电子邮件,打开 双因素认证 (2FA),保持操作系统和应用程序更新是您可以遵循的一些最佳安全实践。

今天就控制您的隐私! 解锁网站、访问流媒体平台并绕过 ISP 监控。

积极参与 FastestVPN
订阅电子报
接收本周的热门帖子和最新公告 FastestVPN 通过我们的电子邮件通讯。
图标

0 0
文章评分

您可以 也喜欢

订阅
通知
客人
0 评论
内联反馈
查看所有评论