Mnoho systémů již používá Log4j, Java knihovnu pro protokolování chybových zpráv v aplikacích. Ale chyba, kterou nedávno odhalil Apache, by potenciálně mohla hackerům umožnit nekontrolovaný přístup k zařízením po celém světě.
Ve skutečnosti se kyberzločinci již pokoušejí využít této zranitelnosti a ohroženy mohou být všechny typy online aplikací, open-source software, cloudové platformy a e-mailové služby.
Co je tedy Log4j? Kde se používá? A existují způsoby, jak se chránit před chybou Log4j?
Co je Log4j?
Spolehlivá metoda pro ladění softwaru během jeho životního cyklu vývoje zahrnuje vkládání příkazů protokolu do kódu. Log4j je jedna taková protokolovací knihovna pro Javu, která je spolehlivá a flexibilní.
Log4j, vyvinutý a spravovaný open-source Apache Software Foundation, může běžet na všech hlavních platformách včetně Windows, Linuxu a macOS od Apple.
Jak se používá Log4j?
Protokolování je zásadní při vývoji softwaru, protože ukazuje stav systému za běhu. Mít záznamy o aktivitě systému kdykoli k dispozici může být velmi užitečné při sledování problémů.
Netřeba dodávat, že vývojáři používají Log4j během různých fází vývoje. Používá se také v online hrách, podnikovém softwaru a cloudových datových centrech.
Log4j tvoří tři základní komponenty známé jako loggery, appendery a layouty; všechny pracují ve spojení, aby sloužily účelu protokolování systematickým způsobem.
Co je chyba zabezpečení Log4j?
Zranitelnost Log4j může ponechat systémy, které obsahují Log4j, otevřené pro vnější průniky, což usnadňuje aktérům hrozeb proplést se dovnitř a získat privilegovaný přístup.
Tato chyba zabezpečení vždy existovala a byla přehlížena, když byla objevena v roce 2020. Nicméně, Apache nyní oficiálně odhalil tuto zranitelnost uvnitř Log4j knihovny poté, co ji výzkumník LunaSec identifikoval v Minecraftu společnosti Microsoft.
A od té doby jej přirozeně začalo expolitovat více útočníků, čímž tuto dříve ignorovanou (nebo to tak vypadá) zranitelnost během krátké doby proměnili v něco vážnějšího.
Které systémy a zařízení jsou ohroženy?
Veškerý hlavní podnikový software a server založený na Javě používá knihovnu Log4j. Vzhledem k širokému použití v softwarových aplikacích a online službách je mnoho služeb zranitelných vůči tomuto zneužití.
Může představovat riziko pro jakékoli zařízení se systémem Apache Log4j verze 2.0 až 2.14.1, které má přístup k internetu. Ve skutečnosti používá Log4j velké množství služeb, jako je Apple iCloud, Microsoft Minecraft, Twitter, Steam, Tencent, Google, Amazon, CloudFare, NetEase, Webex a LinkedIn.
Protože je Log4j klasifikován jako zranitelnost zero-day, přichází s mnoha důsledky. Pokud zůstane bez záplat, může otevřít velkou plechovku červů – útočníci se mohou proniknout do systémů, ukrást hesla a přihlášení a infikování sítí škodlivým softwarem – protože tato zranitelnost nevyžaduje mnoho odborných znalostí využívat.
Příbuzný: Co je to Zero Day Exploit a jak fungují útoky?
Jak se chránit před zranitelností Log4j
Zde je několik tipů, které vám mohou pomoci zmírnit zranitelnost Log4j.
Opravy a aktualizace
Vaše organizace by měla rychle identifikovat zařízení připojená k internetu se systémem Log4j a upgradovat je na verzi 2.15.0.
Měli byste také nainstalovat všechny aktualizace a opravy zabezpečení vydané výrobci a prodejci, jakmile budou k dispozici. Například Minecraft už uživatelům doporučil, aby si hru aktualizovali, aby se vyhnuli problémům. Jiné open-source projekty, jako je Paper, podobně vydávají záplaty, aby problém vyřešily.
Nastavte pravidla proti Log4j v bráně webové aplikace
Nejlepší formou obrany proti Log4j je v současnosti instalace webového aplikačního firewallu (WAF). Pokud vaše organizace již používá WAF, je nejlepší nainstalovat pravidla, která se zaměřují na Log4j.
Rozpoznáním a zablokováním nebezpečné znakové řetězce na upstream zařízeních, jako je WAF, můžete chránit své aplikace před ovlivněním Log4j.
Lov hrozeb a varování
Národní centrum kybernetické bezpečnosti (NCSC) doporučuje nastavení upozornění na sondy nebo útoky na zařízení se systémem Log4j.
Požádejte bezpečnostní operace vaší organizace, aby pokračovaly v pravidelném hledání anomálií, a podnikněte kroky pro každé upozornění, které se vygeneruje pomocí Log4j.
Příbuzný: Nejlepší služby brány firewall webových aplikací pro ochranu vašich webových stránek
Log4j je tady, aby zůstal
Log4j vzal svět útokem a zdá se, že je zde na dlouhou trať. Vzhledem k tomu, že neexistuje žádné univerzální řešení pro zranitelnost takového rozsahu, bude Log4j zaměstnávat svět IT na další měsíce.
V současné době se bezpečnostní výzkumníci, obranné týmy a hackeři bílého klobouku snaží zjistit, jak všudypřítomná je tato zranitelnost a její dlouhodobé účinky.
I když situace v tuto chvíli vypadá bezútěšně, pro koncové uživatele by stále mělo být prioritou zmírňování tuto zranitelnost dodržováním výše uvedených tipů a pokynů poskytovaných kybernetickou bezpečností experti.
Hacker s bílým kloboukem je etický hacker, který využívá své dovednosti k ochraně před kybernetickými útoky. Zde je to, co potřebujete vědět.
Přečtěte si další
- Bezpečnostní
- Online bezpečnost
- Jáva
Kinza je technologická novinářka s diplomem v oboru počítačových sítí a řadou IT certifikací. Než se pustila do technického psaní, pracovala v telekomunikačním průmyslu. Se specializací na kybernetickou bezpečnost a cloudová témata ji baví pomáhat lidem pochopit a ocenit technologie.
Přihlaste se k odběru našeho newsletteru
Připojte se k našemu zpravodaji a získejte technické tipy, recenze, bezplatné e-knihy a exkluzivní nabídky!
Chcete-li se přihlásit k odběru, klikněte sem