Multe sisteme folosesc deja Log4j, o bibliotecă Java pentru înregistrarea mesajelor de eroare în aplicații. Dar un defect, dezvăluit recent de Apache, ar putea permite hackerilor să aibă acces necontrolat la dispozitive din întreaga lume.

De fapt, infractorii cibernetici încearcă deja să exploateze această vulnerabilitate și toate tipurile de aplicații online, software open-source, platforme cloud și servicii de e-mail ar putea fi în pericol.

Deci, ce este Log4j? Unde este folosit? Și există modalități prin care vă puteți proteja de defectul Log4j?

Ce este Log4j?

O metodă fiabilă de depanare a software-ului în timpul ciclului de viață al dezvoltării implică inserarea declarațiilor de jurnal în cod. Log4j este o astfel de bibliotecă de înregistrare pentru Java, care este atât fiabilă, cât și flexibilă.

Dezvoltat și întreținut de Apache Software Foundation, Log4j poate rula pe toate platformele majore, inclusiv Windows, Linux și macOS Apple.

Cum se utilizează Log4j?

Înregistrarea în jurnal este crucială în dezvoltarea software-ului, deoarece indică starea sistemului în timpul rulării. Având la dispoziție jurnalele de activitate ale sistemului în orice moment, poate fi foarte util pentru a fi cu ochii pe probleme.

instagram viewer

Inutil să spun că dezvoltatorii folosesc Log4j în diferite faze de dezvoltare. Este, de asemenea, folosit în jocuri online, software pentru întreprinderi și centre de date în cloud.

Există trei componente de bază cunoscute sub denumirea de loggers, appenders și layout-uri care alcătuiesc Log4j; toate lucrează împreună pentru a servi scopului exploatării forestiere într-o manieră sistematică.

Ce este vulnerabilitatea Log4j?

Vulnerabilitatea Log4j poate lăsa sistemele care încorporează Log4j deschise intruziunilor exterioare, făcându-le mai ușor pentru actorii amenințărilor să-și croiască drumul în interior și să obțină acces privilegiat.

Această vulnerabilitate a existat întotdeauna și a fost trecută cu vederea când a fost descoperită în 2020. Cu toate acestea, Apache a dezvăluit oficial această vulnerabilitate în interiorul Log4j bibliotecă după ce un cercetător LunaSec a identificat-o în Minecraft de la Microsoft.

Și de atunci, mai mulți atacatori au început în mod natural să o expolieze, transformând această vulnerabilitate ignorată anterior (sau așa se pare) în ceva mai grav într-un timp scurt.

Ce sisteme și dispozitive sunt în pericol?

Toate software-urile și serverele majore bazate pe Java folosesc biblioteca Log4j. Datorită utilizării pe scară largă în aplicațiile software și serviciile online, multe servicii sunt vulnerabile la această exploatare.

Poate prezenta riscuri pentru orice dispozitiv care rulează Apache Log4j versiunile 2.0 până la 2.14.1 și care accesează internetul. De fapt, un număr mare de servicii utilizează Log4j, cum ar fi iCloud de la Apple, Minecraft de la Microsoft, Twitter, Steam, Tencent, Google, Amazon, CloudFare, NetEase, Webex și LinkedIn.

Fiind clasificat drept vulnerabilitate zero-day, Log4j are multe repercusiuni. Dacă nu este corectat, poate deschide o mare cutie de viermi - atacatorii pot pătrunde în sisteme, pot fura parole și autentificări și infectează rețelele cu software rău intenționat, deoarece această vulnerabilitate nu necesită o mulțime de experiență exploata.

Legate de: Ce este o exploatare Zero Day și cum funcționează atacurile?

Cum să vă protejați de vulnerabilitatea Log4j

Iată câteva sfaturi care vă pot ajuta să reduceți vulnerabilitatea Log4j.

Patch-uri și actualizări

Organizația dvs. ar trebui să identifice rapid dispozitivele cu acces la internet care rulează Log4j și să le actualizeze la versiunea 2.15.0.

De asemenea, ar trebui să instalați toate actualizările și corecțiile de securitate emise de producători și vânzători pe măsură ce devin disponibile. De exemplu, Minecraft a sfătuit deja utilizatorii să actualizeze jocul pentru a evita problemele. Alte proiecte open-source, cum ar fi Paper, emit în mod similar patch-uri pentru a remedia problema.

Setați reguli împotriva Log4j în aplicația Web Firewall

Cea mai bună formă de apărare împotriva Log4j în acest moment este instalarea unui Web Application Firewall (WAF). Dacă organizația dvs. utilizează deja un WAF, cel mai bine este să instalați reguli care se concentrează pe Log4j.

Prin recunoașterea și blocarea șiruri de caractere periculoase pe dispozitivele din amonte, cum ar fi un WAF, vă puteți proteja aplicațiile de a nu fi afectate de Log4j.

Vânătoare de amenințări și alerte

Centrul Național de Securitate Cibernetică (NCSC) recomanda configurarea alertelor pentru sonde sau atacuri asupra dispozitivelor care rulează Log4j.

Solicitați operațiunilor de securitate ale organizației dvs. să continue să caute în mod regulat amenințările pentru anomalii și să ia măsuri pentru fiecare alertă care este generată cu Log4j.

Legate de: Cele mai bune servicii de firewall pentru aplicații web pentru a vă proteja site-ul

Log4j este aici pentru a rămâne

Log4j a luat lumea cu asalt și pare să fie aici pe termen lung. Deoarece nu există o soluție unică pentru o vulnerabilitate de această amploare, Log4j va ține lumea IT ocupată lunile următoare.

În prezent, cercetătorii în domeniul securității, echipele de apărare și hackerii cu pălărie albă se luptă pentru a afla cât de omniprezentă este această vulnerabilitate și efectele ei de lungă durată.

Deși situația pare sumbră în acest moment, utilizatorii finali ar trebui să facă în continuare o prioritate pentru atenuare această vulnerabilitate urmând sfaturile menționate mai sus și liniile directoare oferite de securitatea cibernetică experți.

Ce este un hacker cu pălărie albă?

Un hacker cu pălărie albă este un hacker etic care își folosește abilitățile pentru a se proteja împotriva atacurilor cibernetice. Iată ce trebuie să știți.

Citiți în continuare

AcțiuneTweetE-mail
Subiecte asemănătoare
  • Securitate
  • Securitate online
  • Java
Despre autor
Kinza Yasar (73 articole publicate)

Kinza este un jurnalist de tehnologie cu o diplomă în Rețele de calculatoare și numeroase certificări IT aflate sub centură. Ea a lucrat în industria telecomunicațiilor înainte de a se aventura în scrierea tehnică. Cu o nișă în domeniul securității cibernetice și al subiectelor bazate pe cloud, îi place să ajute oamenii să înțeleagă și să aprecieze tehnologia.

Mai multe de la Kinza Yasar

Aboneaza-te la newsletter-ul nostru

Alăturați-vă buletinului nostru informativ pentru sfaturi tehnice, recenzii, cărți electronice gratuite și oferte exclusive!

Click aici pentru a te abona