Den kritiska sårbarheten för fjärrkörning av kod i Apaches Log4j-verktyg fortsätter att vara en populär taktik för cyberbrottslingar. Överväg detta ännu en vädjan om att patcha dina system.
Cybersäkerhetsföretaget Kaspersky sa att det loggade och blockerade 30 562 försök från hackare att använda Log4Shell-utnyttjandet som upptäcktes i december 2021. Även om det markerar en nedgång från när det först rapporterades, varnar Kaspersky att det är här för att stanna som ett nytt verktyg för cyberbrottslingar. ‘ arsenaler.
Måste läsa säkerhetstäckning
Log4Shell är en exploatering som riktar sig till Apaches Log4j-bibliotek, som används för att logga förfrågningar för Java-applikationer. Om det lyckas kan en angripare som använder Log4Shell få total kontroll över påverkade servrar. Vissa stora namn har också befunnits vara sårbara: Apple, Twitter, Steam och andra visade sig alla ha oparpade versioner av Log4j på sina servrar när nyheterna om utnyttjandet blev offentliga.
SER: Google Chrome: Säkerhets- och användargränssnittstips du behöver veta (TechRepublic Premium)
Log4Shell var tillräckligt farligt för att tjäna 10 (av 10) på CVSS-skalan, och med goda skäl: Medan många högprofilerade företag och webbplatser använder Log4j, använder otaliga mindre webbplatser, projekt och applikationer det också. John Hammond, senior säkerhetsforskare på Huntress, tillskrev Log4Shells svårighetsgrad till det faktum “att ‘log4j’-paketet är så allestädes närvarande.”
Evgeny Lopatin, säkerhetsexpert på Kaspersky, sa att cyberbrottslingar aktivt söker efter sårbara servrar, och att inte alla angripare kanske försöker träffa ett specifikt mål. “Denna sårbarhet utnyttjas av både avancerade hotaktörer som riktar sig mot specifika organisationer och opportunister som helt enkelt letar efter sårbara system att attackera. Vi uppmanar alla som ännu inte har gjort det att korrigera och använda en stark säkerhetslösning för att hålla sig skyddade, säger Lopatin.
Sedan tillkännagivandet av Log4Shell i december sa Kaspersky att dess produkter upptäckt och förhindrade 154 098 försök att skanna och attackera sårbara enheter, med de flesta mål i Ryssland, Brasilien och USA.
Förhindra en Log4Shell-attack på dina system
Alla som är ansvariga för system som kör Apache-programvara eller på annat sätt använder Log4j på grund av Java-applikationer bör agera nu för att säkerställa att deras system är säkra. Lyckligtvis har Apache redan släppt en uppdaterad version av Log4j som stänger exploateringen. Apache har också publicerat en sida för Log4j som täcker sårbarheten och deras ansträngningar att korrigera den, vilket är en bra resurs för alla i positionen att ansvara för drabbade system.
Kaspersky rekommenderar också att du kollar med leverantörer för att se om deras programvara är påverkad och om en patch är tillgänglig eller inte (Cisco, Oracle och VMware har redan vidtagit åtgärder). Det rekommenderar också att du installerar säkerhetsprogramvara som kan logga och upptäcka skanningar som indikerar att en angripare letar efter system som är sårbara för Log4Shell.
SER: Lösenordsintrång: Varför popkultur och lösenord inte blandas (gratis PDF) (TechRepublic)
Det är också värt att notera att tidigare rubriker som rådde företag att uppdatera Java i sig är föråldrade nyheter, och bara uppdatering av Java kommer inte att lösa problemet: Se till att uppdatera allt.
Ett verktyg med öppen källkod från säkerhetsleverantören WhiteSource släpptes som kan upptäcka Log4Shell-sårbarheter, och det är en bra idé för organisationer att ladda ner det, eller ett liknande verktyg, för att leta efter svaga punkter som du kanske inte vet att du har.