Wiele systemów używa już Log4j, biblioteki Java do rejestrowania komunikatów o błędach w aplikacjach. Jednak luka, niedawno ujawniona przez Apache, może potencjalnie umożliwić hakerom niekontrolowany dostęp do urządzeń na całym świecie.

W rzeczywistości cyberprzestępcy już próbują wykorzystać tę lukę i zagrożone mogą być wszelkiego rodzaju aplikacje internetowe, oprogramowanie typu open source, platformy w chmurze i usługi poczty e-mail.

Czym więc jest Log4j? Gdzie jest używany? A czy są sposoby na uchronienie się przed błędem Log4j?

Co to jest Log4j?

Niezawodna metoda debugowania oprogramowania podczas jego cyklu życia polega na wstawianiu do kodu instrukcji dziennika. Log4j to jedna z takich bibliotek rejestrujących dla Javy, która jest zarówno niezawodna, jak i elastyczna.

Opracowany i utrzymywany przez open-source Apache Software Foundation, Log4j może działać na wszystkich głównych platformach, w tym Windows, Linux i macOS firmy Apple.

Jak jest używany Log4j?

Logowanie ma kluczowe znaczenie w tworzeniu oprogramowania, ponieważ wskazuje stan systemu w czasie wykonywania. Dostępność dzienników aktywności systemu w dowolnym momencie może być bardzo pomocna w obserwowaniu problemów.

instagram viewer

Nie trzeba dodawać, że programiści używają Log4j na różnych etapach rozwoju. Jest również używany w grach online, oprogramowaniu dla przedsiębiorstw i centrach danych w chmurze.

Log4j składa się z trzech podstawowych komponentów, znanych jako rejestratory, programy dołączające i układy; wszystkie działają w połączeniu, aby służyć celowi logowania w sposób systematyczny.

Co to jest luka w Log4j?

Luka Log4j może narazić systemy zawierające Log4j na włamania z zewnątrz, ułatwiając cyberprzestępcom przedostanie się do środka i uzyskanie uprzywilejowanego dostępu.

Ta luka zawsze istniała i została przeoczona, gdy została odkryta w 2020 roku. Jednak Apache oficjalnie ujawnił tę lukę w Log4j biblioteka po tym, jak badacz LunaSec zidentyfikował ją w Minecrafcie Microsoftu.

Od tego czasu coraz więcej napastników w naturalny sposób zaczęło je wykorzystywać, zamieniając tę ​​wcześniej ignorowaną (a przynajmniej tak się wydaje) lukę w coś poważniejszego w krótkim czasie.

Które systemy i urządzenia są zagrożone?

Wszystkie główne oprogramowanie i serwery dla przedsiębiorstw oparte na języku Java korzystają z biblioteki Log4j. Ze względu na jego szerokie zastosowanie w aplikacjach i usługach online, wiele usług jest podatnych na tę lukę.

Może stanowić zagrożenie dla dowolnego urządzenia z systemem Apache Log4j w wersjach 2.0 do 2.14.1 i uzyskującym dostęp do Internetu. W rzeczywistości ogromna liczba usług korzysta z Log4j, takich jak iCloud firmy Apple, Minecraft firmy Microsoft, Twitter, Steam, Tencent, Google, Amazon, CloudFare, NetEase, Webex i LinkedIn.

Sklasyfikowany jako luka zero-day, Log4j ma wiele konsekwencji. Jeśli nie zostanie załatany, może otworzyć dużą puszkę robaków — napastnicy mogą prawdopodobnie włamać się do systemów, ukraść hasła i logowania i infekować sieci złośliwym oprogramowaniem — ponieważ ta luka nie wymaga dużej wiedzy, aby wykorzystać.

Związane z: Co to jest exploit dnia zerowego i jak działają ataki?

Jak chronić się przed luką Log4j?

Oto kilka wskazówek, które mogą pomóc złagodzić podatność Log4j.

Łatki i aktualizacje

Twoja organizacja powinna szybko zidentyfikować urządzenia z dostępem do Internetu z systemem Log4j i zaktualizować je do wersji 2.15.0.

Należy również zainstalować wszystkie aktualizacje i poprawki zabezpieczeń wydane przez producentów i dostawców, gdy tylko staną się dostępne. Na przykład Minecraft już doradził użytkownikom aktualizację gry, aby uniknąć problemów. Inne projekty typu open source, takie jak Paper, podobnie wydają łatki, które rozwiązują problem.

Ustaw reguły dla Log4j w zaporze aplikacji internetowej

Obecnie najlepszą formą obrony przed Log4j jest zainstalowanie zapory aplikacji sieciowej (WAF). Jeśli Twoja organizacja korzysta już z WAF, najlepiej zainstalować reguły skupiające się na Log4j.

Rozpoznając i blokując niebezpieczne ciągi znaków na urządzeniach nadrzędnych, takich jak WAF, możesz chronić swoje aplikacje przed wpływem Log4j.

Wykrywanie zagrożeń i alerty

Narodowe Centrum Cyberbezpieczeństwa (NCSC) poleca konfigurowanie alertów dla sond lub ataków na urządzenia z uruchomionym Log4j.

Poproś operacje bezpieczeństwa w swojej organizacji o regularne polowanie na zagrożenia w poszukiwaniu anomalii i podejmuj działania w przypadku każdego alertu generowanego przez Log4j.

Związane z: Najlepsze usługi zapory sieciowej dla aplikacji internetowych do ochrony Twojej witryny

Log4j jest tutaj, aby zostać

Log4j szturmem podbił świat i wydaje się, że jest tu na dłuższą metę. Ponieważ nie ma jednego uniwersalnego rozwiązania dla tak dużej luki w zabezpieczeniach, Log4j będzie zajmować świat IT przez wiele nadchodzących miesięcy.

W obecnej sytuacji badacze bezpieczeństwa, zespoły obronne i hakerzy w białych kapeluszach starają się dowiedzieć, jak wszechobecna jest ta luka i jej długotrwałe skutki.

Chociaż sytuacja wygląda obecnie ponuro, użytkownicy końcowi powinni nadal traktować to priorytetowo tę lukę, postępując zgodnie z wyżej wymienionymi wskazówkami i wytycznymi dostarczonymi przez cyberbezpieczeństwo ekspertów.

Co to jest haker w białym kapeluszu?

Haker w białym kapeluszu to haker etyczny, który wykorzystuje swoje umiejętności do ochrony przed cyberatakami. Oto, co musisz wiedzieć.

Czytaj dalej

UdziałĆwierkaćE-mail
Powiązane tematy
  • Bezpieczeństwo
  • Bezpieczeństwo w Internecie
  • Jawa
O autorze
Kinza Yasar (73 opublikowane artykuły)

Kinza jest dziennikarką technologiczną z dyplomem w dziedzinie sieci komputerowych i licznymi certyfikatami IT na swoim koncie. Pracowała w branży telekomunikacyjnej, zanim zajęła się pisaniem technicznym. Z niszą w dziedzinie cyberbezpieczeństwa i tematów związanych z chmurą lubi pomagać ludziom zrozumieć i docenić technologię.

Więcej od Kinzy Yasar

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Kliknij tutaj, aby zasubskrybować