Многие системы уже используют Log4j, библиотеку Java для регистрации сообщений об ошибках в приложениях. Но уязвимость, недавно обнаруженная Apache, потенциально может позволить хакерам иметь неконтролируемый доступ к устройствам по всему миру.

Фактически, киберпреступники уже пытаются использовать эту уязвимость, и все типы онлайн-приложений, программного обеспечения с открытым исходным кодом, облачных платформ и почтовых сервисов могут оказаться под угрозой.

Так что же такое Log4j? Где это используется? И есть ли способы защитить себя от уязвимости Log4j?

Что такое Log4j?

Надежный метод отладки программного обеспечения во время его жизненного цикла разработки включает в себя вставку операторов журнала в код. Log4j - одна из таких надежных и гибких библиотек журналов для Java.

Log4j, разработанный и поддерживаемый Apache Software Foundation с открытым исходным кодом, может работать на всех основных платформах, включая Windows, Linux и macOS от Apple.

Как используется Log4j?

Ведение журнала имеет решающее значение при разработке программного обеспечения, поскольку оно показывает состояние системы во время выполнения. Доступность журналов активности системы в любой момент может быть очень полезной для выявления проблем.

instagram viewer

Излишне говорить, что разработчики используют Log4j на разных этапах разработки. Он также используется в онлайн-играх, корпоративном программном обеспечении и облачных центрах обработки данных.

Log4j состоит из трех основных компонентов, известных как регистраторы, приложения и макеты; все они работают вместе для систематического ведения журнала.

Что такое уязвимость Log4j?

Уязвимость Log4j может сделать системы, включающие Log4j, открытыми для внешних вторжений, что позволяет злоумышленникам легко проникнуть внутрь и получить привилегированный доступ.

Эта уязвимость существовала всегда, и ее не заметили, когда она была обнаружена еще в 2020 году. Однако теперь Apache официально раскрыл эту уязвимость внутри Log4j библиотека после того, как исследователь LunaSec обнаружил ее в Minecraft от Microsoft.

И с тех пор все больше злоумышленников, естественно, начали использовать эту уязвимость, превратив ранее игнорировавшуюся (или так кажется) уязвимость в нечто более серьезное за короткий промежуток времени.

Какие системы и устройства подвержены риску?

Все основные корпоративные программы и серверы на базе Java используют библиотеку Log4j. Из-за его широкого использования в программных приложениях и онлайн-сервисах многие сервисы уязвимы для этого эксплойта.

Это может представлять опасность для любого устройства, на котором работает Apache Log4j версий от 2.0 до 2.14.1 и которое имеет доступ в Интернет. Фактически, огромное количество сервисов используют Log4j, например, Apple iCloud, Microsoft Minecraft, Twitter, Steam, Tencent, Google, Amazon, CloudFare, NetEase, Webex и LinkedIn.

Log4j классифицируется как уязвимость нулевого дня и имеет множество последствий. Если его не исправить, он может открыть большую банку червей - злоумышленники могут взломать системы, украсть пароли и входить в систему и заражать сети вредоносным ПО - поскольку эта уязвимость не требует большого опыта, чтобы эксплуатировать.

Связанный: Что такое эксплойт нулевого дня и как работают атаки?

Как защититься от уязвимости Log4j

Вот несколько советов, которые могут помочь вам уменьшить уязвимость Log4j.

Исправления и обновления

Ваша организация должна быстро определить устройства с выходом в Интернет, на которых работает Log4j, и обновить их до версии 2.15.0.

Вам также следует установить все обновления и исправления безопасности, выпущенные производителями и поставщиками, по мере их появления. Например, Minecraft уже посоветовал пользователям обновить игру, чтобы избежать проблем. Другие проекты с открытым исходным кодом, такие как Paper, также выпускают исправления для решения этой проблемы.

Установите правила для Log4j в брандмауэре веб-приложений

На данный момент лучшей формой защиты от Log4j является установка брандмауэра веб-приложений (WAF). Если ваша организация уже использует WAF, лучше всего установить правила, ориентированные на Log4j.

Распознавая и блокируя опасные строки символов на вышестоящих устройствах, таких как WAF, вы можете защитить свои приложения от воздействия Log4j.

Охота за угрозами и оповещения

Национальный центр кибербезопасности (NCSC) рекомендует настройка предупреждений для зондов или атак на устройства, на которых работает Log4j.

Попросите сотрудников службы безопасности вашей организации продолжать регулярный поиск угроз для аномалий и принимать меры для каждого предупреждения, генерируемого с помощью Log4j.

Связанный: Лучшие брандмауэры веб-приложений для защиты вашего сайта

Log4j здесь, чтобы остаться

Log4j захватил мир штурмом и, похоже, здесь надолго. Поскольку не существует универсального решения для уязвимости такого масштаба, Log4j будет загружать мир ИТ на долгие месяцы.

В настоящее время исследователи безопасности, группы защиты и хакеры в белых шляпах изо всех сил пытаются выяснить, насколько вездесуща эта уязвимость и каковы ее долгосрочные последствия.

Хотя на данный момент ситуация выглядит мрачной, конечным пользователям по-прежнему следует уделять первоочередное внимание смягчению последствий. эта уязвимость, следуя вышеупомянутым советам и рекомендациям, предоставленным кибербезопасностью эксперты.

Что такое хакер в белой шляпе?

Хакер в белой шляпе - это этичный хакер, который использует свои навыки для защиты от кибератак. Вот что вам нужно знать.

Читать далее

доляТвитнутьЭлектронное письмо
Похожие темы
  • Безопасность
  • Интернет-безопасность
  • Ява
Об авторе
Кинза Ясар (Опубликовано 73 статей)

Кинза - технологический журналист со степенью в области компьютерных сетей и многочисленными сертификатами в области ИТ. Прежде чем заняться написанием технических статей, она работала в телекоммуникационной отрасли. Занимая нишу в области кибербезопасности и облачных технологий, она любит помогать людям понимать и ценить технологии.

Ещё от Kinza Yasar

Подписывайтесь на нашу новостную рассылку

Подпишитесь на нашу рассылку технических советов, обзоров, бесплатных электронных книг и эксклюзивных предложений!

Нажмите здесь, чтобы подписаться