Много системи вече използват Log4j, Java библиотека за регистриране на съобщения за грешки в приложения. Но недостатък, наскоро разкрит от Apache, потенциално може да позволи на хакерите да имат неконтролиран достъп до устройства по целия свят.

Всъщност киберпрестъпниците вече се опитват да използват тази уязвимост и всички видове онлайн приложения, софтуер с отворен код, облачни платформи и имейл услуги могат да бъдат изложени на риск.

И така, какво е Log4j? Къде се използва? И има ли начини да се предпазите от недостатъка на Log4j?

Какво е Log4j?

Надежден метод за отстраняване на грешки в софтуера по време на неговия жизнен цикъл на разработка включва вмъкване на регистрационни изрази в кода. Log4j е една такава библиотека за регистриране за Java, която е едновременно надеждна и гъвкава.

Разработен и поддържан от Apache Software Foundation с отворен код, Log4j може да работи на всички основни платформи, включително Windows, Linux и macOS на Apple.

Как се използва Log4j?

Регистрирането е от решаващо значение при разработката на софтуер, тъй като показва състоянието на системата по време на изпълнение. Наличието на регистрационни файлове за системна активност във всеки момент може да бъде много полезно за следене за проблеми.

instagram viewer

Излишно е да казвам, че разработчиците използват Log4j по време на различни фази на разработка. Използва се и в онлайн игри, корпоративен софтуер и облачни центрове за данни.

Има три основни компонента, известни като регистратори, приложения и оформления, които съставляват Log4j; всички работят съвместно, за да служат на целта за систематично регистриране.

Какво представлява уязвимостта Log4j?

Уязвимостта Log4j може да остави системите, които включват Log4j, отворени за външни прониквания, което улеснява заплахите да си проправят път вътре и да получат привилегирован достъп.

Тази уязвимост винаги е съществувала и е била пренебрегвана, когато е била открита през 2020 г. Въпреки това, Apache вече официално разкри тази уязвимост в Log4j библиотека, след като изследовател на LunaSec я идентифицира в Minecraft на Microsoft.

И оттогава все повече нападатели естествено започнаха да го експолират, превръщайки тази по-рано игнорирана (или поне така изглежда) уязвимост в нещо по-сериозно за кратък период от време.

Кои системи и устройства са изложени на риск?

Всички основни базирани на Java корпоративен софтуер и сървъри използват библиотеката Log4j. Поради широкото му използване в софтуерни приложения и онлайн услуги, много услуги са уязвими към този експлоат.

Това може да представлява рискове за всяко устройство, работещо с Apache Log4j версии от 2.0 до 2.14.1 и достъп до интернет. Всъщност огромен брой услуги използват Log4j, като iCloud на Apple, Minecraft на Microsoft, Twitter, Steam, Tencent, Google, Amazon, CloudFare, NetEase, Webex и LinkedIn.

Тъй като е класифициран като уязвимост от нулев ден, Log4j идва с много последствия. Ако не се закърпи, може да отвори голяма кутия с червеи – атакователите вероятно могат да проникнат в системи, да откраднат пароли и влизания и заразяване на мрежи със злонамерен софтуер – тъй като тази уязвимост не се нуждае от много опит, за да експлоатирам.

Свързани: Какво е експлойт на нулев ден и как работят атаките?

Как да се предпазите от уязвимостта Log4j

Ето няколко съвета, които могат да ви помогнат да смекчите уязвимостта Log4j.

Поправка и актуализации

Вашата организация трябва бързо да идентифицира устройства с интернет, работещи с Log4j, и да ги надстрои до версия 2.15.0.

Трябва също да инсталирате всички актуализации и корекции за сигурност, издадени от производители и доставчици, когато станат достъпни. Например, Minecraft вече посъветва потребителите да актуализират играта, за да избегнат проблеми. Други проекти с отворен код, като Paper, по подобен начин издават кръпки за отстраняване на проблема.

Задайте правила срещу Log4j в защитната стена на уеб приложения

Най-добрата форма на защита срещу Log4j в момента е инсталирането на защитна стена на уеб приложения (WAF). Ако вашата организация вече използва WAF, най-добре е да инсталирате правила, които се фокусират върху Log4j.

Чрез разпознаване и блокиране на опасни символни низове на устройства нагоре по веригата, като например WAF, можете да защитите приложенията си от това да бъдат засегнати от Log4j.

Лов на заплахи и сигнали

Националният център за киберсигурност (NCSC) препоръчва настройване на сигнали за сонди или атаки на устройства, работещи с Log4j.

Помолете операциите по сигурността на вашата организация да продължат да извършват редовно търсене на заплахи за аномалии и да предприемат действия за всеки сигнал, генериран с Log4j.

Свързани: Най-добрите услуги за защитна стена на уеб приложения за защита на вашия уебсайт

Log4j е тук, за да остане

Log4j превзе света с буря и изглежда е тук за дълго време. Тъй като няма универсално решение за уязвимост от такъв мащаб, Log4j ще държи ИТ света зает за месеци напред.

В момента изследователи по сигурността, екипи по защита и хакери с бели шапки се борят да разберат колко вездесъща е тази уязвимост и нейните дълготрайни ефекти.

Въпреки че ситуацията изглежда мрачна в момента, крайните потребители все пак трябва да направят приоритет за смекчаване тази уязвимост, като следвате гореспоменатите съвети и насоките, предоставени от киберсигурността експерти.

Какво е хакер на White Hat?

Хакер с бяла шапка е етичен хакер, който използва уменията си за защита срещу кибератаки. Ето какво трябва да знаете.

Прочетете Следващото

Дялтуителектронна поща
Свързани теми
  • Сигурност
  • Онлайн сигурност
  • Java
За автора
Кинза Яшар (публикувани 73 статии)

Кинза е технологичен журналист с диплома по компютърни мрежи и множество ИТ сертификати под колана си. Работила е в телекомуникационната индустрия, преди да се впусне в технически писане. С ниша в киберсигурността и облачните теми, тя обича да помага на хората да разберат и оценят технологиите.

Още от Kinza Yasar

Абонирайте се за нашия бюлетин

Присъединете се към нашия бюлетин за технически съвети, ревюта, безплатни електронни книги и ексклузивни оферти!

Щракнете тук, за да се абонирате