Mnoho systémov už používa Log4j, knižnicu Java na zaznamenávanie chybových správ v aplikáciách. Ale chyba, ktorú nedávno odhalil Apache, by potenciálne mohla hackerom umožniť nekontrolovaný prístup k zariadeniam po celom svete.

V skutočnosti sa kybernetickí zločinci už pokúšajú zneužiť túto zraniteľnosť a ohrozené môžu byť všetky typy online aplikácií, open-source softvér, cloudové platformy a e-mailové služby.

Čo je teda Log4j? Kde sa používa? A existujú spôsoby, ako sa chrániť pred chybou Log4j?

Čo je Log4j?

Spoľahlivá metóda na ladenie softvéru počas jeho životného cyklu vývoja zahŕňa vkladanie protokolových príkazov do kódu. Log4j je jednou z takýchto protokolovacích knižníc pre Java, ktorá je spoľahlivá a flexibilná.

Log4j, vyvinutý a udržiavaný open-source Apache Software Foundation, môže bežať na všetkých hlavných platformách vrátane Windows, Linux a Apple MacOS.

Ako sa Log4j používa?

Protokolovanie je kľúčové pri vývoji softvéru, pretože indikuje stav systému za behu. Mať k dispozícii denníky aktivity systému kedykoľvek môže byť veľmi užitočné pri sledovaní problémov.

instagram viewer

Netreba dodávať, že vývojári používajú Log4j v rôznych fázach vývoja. Používa sa aj v online hrách, podnikovom softvéri a cloudových dátových centrách.

Log4j tvoria tri základné komponenty známe ako loggery, appendery a layouty; všetky pracujú v spojení, aby slúžili účelu ťažby systematickým spôsobom.

Čo je zraniteľnosť Log4j?

Zraniteľnosť Log4j môže ponechať systémy, ktoré obsahujú Log4j, otvorené vonkajším prienikom, čo uľahčuje aktérom hrozby preniknúť dovnútra a získať privilegovaný prístup.

Táto zraniteľnosť vždy existovala a bola prehliadaná, keď bola objavená v roku 2020. Apache však teraz oficiálne odhalil túto zraniteľnosť vo vnútri Log4j knižnice po tom, čo ju výskumník LunaSec identifikoval v Minecrafte od Microsoftu.

A odvtedy ho prirodzene začalo expolitovať viac útočníkov, čím sa táto predtým ignorovaná (alebo sa tak zdá) zraniteľnosť v krátkom čase zmenila na niečo vážnejšie.

Ktoré systémy a zariadenia sú ohrozené?

Všetok hlavný podnikový softvér a servery založené na jazyku Java používajú knižnicu Log4j. Vzhľadom na rozšírené používanie v softvérových aplikáciách a online službách je mnoho služieb zraniteľných voči tomuto zneužitiu.

Môže predstavovať riziko pre akékoľvek zariadenie so systémom Apache Log4j verzie 2.0 až 2.14.1 s prístupom na internet. V skutočnosti využíva Log4j veľké množstvo služieb, ako napríklad Apple iCloud, Microsoft Minecraft, Twitter, Steam, Tencent, Google, Amazon, CloudFare, NetEase, Webex a LinkedIn.

Log4j, ktorý je klasifikovaný ako zraniteľnosť nultého dňa, má mnoho dôsledkov. Ak zostane bez záplat, môže otvoriť veľkú plechovku červov – útočníci sa môžu preniknúť do systémov, ukradnúť heslá a prihlásenia a infikovať siete škodlivým softvérom – keďže na túto zraniteľnosť nie sú potrebné veľké odborné znalosti zneužívať.

Súvisiace: Čo je to Zero Day Exploit a ako fungujú útoky?

Ako sa chrániť pred zraniteľnosťou Log4j

Tu je niekoľko tipov, ktoré vám môžu pomôcť zmierniť zraniteľnosť Log4j.

Záplaty a aktualizácie

Vaša organizácia by mala rýchlo identifikovať zariadenia pripojené k internetu so systémom Log4j a aktualizovať ich na verziu 2.15.0.

Mali by ste tiež nainštalovať všetky aktualizácie a bezpečnostné záplaty vydané výrobcami a predajcami hneď, ako budú k dispozícii. Napríklad Minecraft už používateľom odporučil aktualizovať hru, aby sa predišlo problémom. Iné projekty s otvoreným zdrojovým kódom ako Paper podobne vydávajú záplaty na vyriešenie problému.

Nastavte pravidlá proti Log4j v bráne webovej aplikácie

Najlepšou formou obrany proti Log4j je v súčasnosti inštalácia Web Application Firewall (WAF). Ak vaša organizácia už používa WAF, je najlepšie nainštalovať pravidlá, ktoré sa zameriavajú na Log4j.

Rozpoznaním a zablokovaním nebezpečné reťazce znakov na upstream zariadeniach, ako je WAF, môžete chrániť svoje aplikácie pred ovplyvnením Log4j.

Lov na hrozby a upozornenia

Národné centrum kybernetickej bezpečnosti (NCSC) odporúča nastavenie upozornení na sondy alebo útoky na zariadenia so systémom Log4j.

Požiadajte bezpečnostné operácie vašej organizácie, aby pokračovali v pravidelnom vyhľadávaní anomálií a podnikli kroky pre každé upozornenie, ktoré sa vygeneruje pomocou Log4j.

Súvisiace: Najlepšie služby brány firewall webových aplikácií na ochranu vašich webových stránok

Log4j je tu, aby zostal

Log4j vzal svet útokom a zdá sa, že je tu na dlhú trať. Keďže neexistuje žiadne univerzálne riešenie pre zraniteľnosť takéhoto rozsahu, Log4j zamestná svet IT na ďalšie mesiace.

V súčasnej dobe sa bezpečnostní výskumníci, obranné tímy a hackeri s bielym klobúkom snažia zistiť, aká všadeprítomná je táto zraniteľnosť a jej dlhodobé účinky.

Aj keď situácia v súčasnosti vyzerá bezútešne, koncoví používatelia by mali byť prioritou zmiernenia túto zraniteľnosť dodržiavaním vyššie uvedených tipov a pokynov poskytovaných kybernetickou bezpečnosťou odborníkov.

Čo je hacker s bielym klobúkom?

Hacker s bielym klobúkom je etický hacker, ktorý využíva svoje schopnosti na ochranu pred kybernetickými útokmi. Tu je to, čo potrebujete vedieť.

Prečítajte si ďalej

zdieľamTweetujteEmail
Súvisiace témy
  • Bezpečnosť
  • Online bezpečnosť
  • Java
O autorovi
Kinza Yasar (73 publikovaných článkov)

Kinza je technologická novinárka s diplomom z počítačových sietí a mnohými IT certifikáciami. Predtým, ako sa pustila do technického písania, pracovala v telekomunikačnom priemysle. So špecializáciou v oblasti kybernetickej bezpečnosti a cloudových tém rada pomáha ľuďom pochopiť a oceniť technológie.

Viac od Kinza Yasar

prihlásiť sa ku odberu noviniek

Pripojte sa k nášmu bulletinu a získajte technické tipy, recenzie, bezplatné e-knihy a exkluzívne ponuky!

Kliknutím sem sa prihlásite na odber