Μπορεί να είστε ακόμα σε κίνδυνο από την ευπάθεια Log4J

Πίνακας περιεχομένων:

Μπορεί να είστε ακόμα σε κίνδυνο από την ευπάθεια Log4J
Μπορεί να είστε ακόμα σε κίνδυνο από την ευπάθεια Log4J
Anonim

Βασικά Takeaways

  • Χιλιάδες διαδικτυακοί διακομιστές και υπηρεσίες εξακολουθούν να είναι εκτεθειμένοι στην επικίνδυνη και εύκολα εκμεταλλεύσιμη ευπάθεια loj4j, βρήκαν ερευνητές.
  • Ενώ οι κύριες απειλές είναι οι ίδιοι οι διακομιστές, οι εκτεθειμένοι διακομιστές μπορούν επίσης να θέσουν σε κίνδυνο τους τελικούς χρήστες, προτείνουν ειδικοί στον τομέα της κυβερνοασφάλειας.
  • Δυστυχώς, οι περισσότεροι χρήστες μπορούν να κάνουν ελάχιστα για να επιλύσουν το πρόβλημα, εκτός από το να ακολουθούν τις βέλτιστες πρακτικές ασφαλείας για επιτραπέζιους υπολογιστές.
Image
Image

Η επικίνδυνη ευπάθεια log4J αρνείται να πεθάνει, ακόμη και μήνες μετά τη διάθεση μιας επιδιόρθωσης για το εύκολα εκμεταλλεύσιμο σφάλμα.

Ερευνητές κυβερνοασφάλειας στο Rezilion ανακάλυψαν πρόσφατα πάνω από 90.000 ευάλωτες εφαρμογές που αντιμετωπίζουν το Διαδίκτυο, συμπεριλαμβανομένων πάνω από 68.000 δυνητικά ευάλωτων διακομιστών Minecraft των οποίων οι διαχειριστές δεν έχουν ακόμη εφαρμόσει τις ενημερώσεις κώδικα ασφαλείας, εκθέτοντας αυτούς και τους χρήστες τους σε κυβερνοεπιθέσεις. Και υπάρχουν λίγα πράγματα που μπορείτε να κάνετε για αυτό.

"Δυστυχώς, το log4j θα στοιχειώνει εμάς τους χρήστες του Διαδικτύου για αρκετό καιρό", είπε ο Harman Singh, Διευθυντής του παρόχου υπηρεσιών κυβερνοασφάλειας Cyphere, στο Lifewire μέσω email. "Καθώς αυτό το ζήτημα γίνεται αντικείμενο εκμετάλλευσης από την πλευρά του διακομιστή, [οι άνθρωποι] δεν μπορούν να κάνουν πολλά για να αποφύγουν τον αντίκτυπο ενός συμβιβασμού διακομιστή."

The Haunting

Η ευπάθεια, που ονομάστηκε Log4 Shell, αναλύθηκε για πρώτη φορά τον Δεκέμβριο του 2021. Σε μια τηλεφωνική ενημέρωση τότε, η διευθύντρια της αμερικανικής υπηρεσίας κυβερνοασφάλειας και ασφάλειας υποδομής (CISA), Jen Easterly, περιέγραψε την ευπάθεια ως "ένα από τα πιο σοβαρό που έχω δει σε όλη μου την καριέρα, αν όχι το πιο σοβαρό."

Σε ανταλλαγή email με το Lifewire, ο Pete Hay, εκπαιδευτικός επικεφαλής στην εταιρεία δοκιμών και εκπαίδευσης στον κυβερνοχώρο SimSpace, είπε ότι το εύρος του προβλήματος μπορεί να μετρηθεί από τη συλλογή ευάλωτων υπηρεσιών και εφαρμογών από δημοφιλείς προμηθευτές όπως η Apple, το Steam, Twitter, Amazon, LinkedIn, Tesla και δεκάδες άλλα. Δεν αποτελεί έκπληξη το γεγονός ότι η κοινότητα της κυβερνοασφάλειας απάντησε με πλήρη ισχύ, με τον Apache να δημοσιεύει ένα patch σχεδόν αμέσως.

Μοιράζοντας τα ευρήματά τους, οι ερευνητές του Rezilion ήλπιζαν ότι η πλειονότητα, αν όχι όλοι, οι ευάλωτοι διακομιστές θα είχαν διορθωθεί, δεδομένου του τεράστιου όγκου κάλυψης των μέσων ενημέρωσης γύρω από το σφάλμα. «Κάναμε λάθος», γράφουν οι έκπληκτοι ερευνητές. "Δυστυχώς, τα πράγματα απέχουν πολύ από το να είναι ιδανικά και πολλές εφαρμογές ευάλωτες στο Log4 Shell εξακολουθούν να υπάρχουν στη φύση."

Οι ερευνητές βρήκαν τις ευάλωτες περιπτώσεις χρησιμοποιώντας τη μηχανή αναζήτησης Shodan Internet of Things (IoT) και πιστεύουν ότι τα αποτελέσματα είναι μόνο η κορυφή του παγόβουνου. Η πραγματική επιφάνεια της ευάλωτης επίθεσης είναι πολύ μεγαλύτερη.

Είστε σε κίνδυνο;

Παρά την αρκετά σημαντική εκτεθειμένη επιφάνεια επίθεσης, ο Hay πίστευε ότι υπάρχουν κάποια καλά νέα για τον μέσο οικιακό χρήστη. "Η πλειονότητα αυτών των τρωτών σημείων [Log4J] υπάρχουν σε διακομιστές εφαρμογών και επομένως είναι πολύ απίθανο να επηρεάσουν τον οικιακό σας υπολογιστή", είπε ο Hay.

Ωστόσο, ο Jack Marsal, Senior Director, Product Marketing με τον προμηθευτή κυβερνοασφάλειας WhiteSource, επεσήμανε ότι οι άνθρωποι αλληλεπιδρούν με εφαρμογές στο διαδίκτυο όλη την ώρα, από τις ηλεκτρονικές αγορές έως τα παιχνίδια στο διαδίκτυο, εκθέτοντάς τους σε δευτερεύουσες επιθέσεις. Ένας παραβιασμένος διακομιστής μπορεί ενδεχομένως να αποκαλύψει όλες τις πληροφορίες που διατηρεί ο πάροχος υπηρεσιών για τον χρήστη του.

"Δεν υπάρχει τρόπος να είναι βέβαιο ένα άτομο ότι οι διακομιστές εφαρμογών με τους οποίους αλληλεπιδρούν δεν είναι ευάλωτοι σε επιθέσεις", προειδοποίησε η Marsal. "Η ορατότητα απλά δεν υπάρχει."

Δυστυχώς, τα πράγματα απέχουν πολύ από το να είναι ιδανικά και πολλές εφαρμογές ευάλωτες στο Log4 Shell εξακολουθούν να υπάρχουν στη φύση.

Σε μια θετική σημείωση, ο Singh επεσήμανε ότι ορισμένοι προμηθευτές έχουν κάνει αρκετά απλό για τους οικιακούς χρήστες να αντιμετωπίσουν την ευπάθεια. Για παράδειγμα, δείχνοντας την επίσημη ειδοποίηση του Minecraft, είπε ότι τα άτομα που παίζουν την έκδοση Java του παιχνιδιού πρέπει απλώς να κλείσουν όλες τις εκτελούμενες εμφανίσεις του παιχνιδιού και να επανεκκινήσουν το πρόγραμμα εκκίνησης Minecraft, το οποίο θα κατεβάσει αυτόματα την ενημερωμένη έκδοση.

Η διαδικασία είναι λίγο πιο περίπλοκη και πιο περίπλοκη εάν δεν είστε σίγουροι ποιες εφαρμογές Java εκτελείτε στον υπολογιστή σας. Ο Hay πρότεινε να αναζητήσετε αρχεία με επεκτάσεις.jar,.ear ή.war. Ωστόσο, πρόσθεσε ότι η απλή παρουσία αυτών των αρχείων δεν είναι αρκετή για να διαπιστωθεί εάν είναι εκτεθειμένα στην ευπάθεια log4j.

Πρότεινε στους ανθρώπους να χρησιμοποιήσουν τα σενάρια που δημοσιεύτηκαν από την Ομάδα Ετοιμότητας Έκτακτης Ανάγκης Υπολογιστών (CERT) του Πανεπιστημίου Carnegie Mellon (CMU) του Πανεπιστημίου Carnegie Mellon (CMU) για την ετοιμότητα έκτακτης ανάγκης για την αντιμετώπιση της ευπάθειας. Ωστόσο, τα σενάρια δεν είναι γραφικά και η χρήση τους απαιτεί τη μετάβαση στη γραμμή εντολών.

Λαμβάνοντας υπόψη όλα τα πράγματα, η Marsal πίστευε ότι στον σημερινό συνδεδεμένο κόσμο, εναπόκειται σε όλους να καταβάλουν κάθε δυνατή προσπάθεια για να παραμείνουν ασφαλείς. Ο Singh συμφώνησε και συμβούλεψε τους ανθρώπους να ακολουθούν βασικές πρακτικές ασφάλειας επιφάνειας εργασίας για να παραμείνουν στην κορυφή κάθε κακόβουλης δραστηριότητας που διαιωνίζεται με την εκμετάλλευση της ευπάθειας.

"[Οι άνθρωποι] μπορούν να βεβαιωθούν ότι τα συστήματα και οι συσκευές τους είναι ενημερωμένα και ότι υπάρχουν προστασίες τελικού σημείου", πρότεινε ο Singh. "Αυτό θα τους βοηθούσε με τυχόν ειδοποιήσεις απάτης και την πρόληψη οποιωνδήποτε επιπτώσεων από άγριες εκμεταλλεύσεις."

Συνιστάται: