Recomandări cheie
- Mii de servere și servicii online sunt încă expuse vulnerabilității periculoase și ușor de exploatat loj4j, găsiți cercetătorii.
- În timp ce amenințările principale sunt serverele în sine, serverele expuse pot pune, de asemenea, utilizatorii finali în pericol, sugerează experții în securitate cibernetică.
- Din păcate, majoritatea utilizatorilor nu pot face nimic pentru a remedia problema, în afară de respectarea celor mai bune practici de securitate desktop.
Vulnerabilitatea periculoasă log4J refuză să moară, chiar și la câteva luni după ce a fost pusă la dispoziție o remediere pentru eroarea ușor de exploatat.
Cercetătorii de securitate cibernetică de la Rezilion au descoperit recent peste 90.000 de aplicații vulnerabile care se confruntă cu internetul, inclusiv peste 68.000 de servere Minecraft potențial vulnerabile ai căror administratori nu au aplicat încă patch-urile de securitate, expunându-i pe aceștia și utilizatorii lor la atacuri cibernetice. Și nu poți face nimic în privința asta.
„Din păcate, log4j ne va bântui pe noi utilizatorii de internet pentru o perioadă de timp”, a declarat Harman Singh, director la furnizorul de servicii de securitate cibernetică Cyphere, pentru Lifewire prin e-mail. „Deoarece această problemă este exploatată din partea serverului, [oamenii] nu pot face mare lucru pentru a evita impactul unui compromis de server.”
Bântuirea
Vulnerabilitatea, numită Log4 Shell, a fost detaliată pentru prima dată în decembrie 2021. Într-o informare telefonică de atunci, directorul agenției americane de securitate cibernetică și de securitate a infrastructurii (CISA), Jen Easterly, a descris vulnerabilitatea drept „una dintre cele mai serios pe care l-am văzut în toată cariera mea, dacă nu chiar cel mai serios.„
Într-un schimb de e-mail cu Lifewire, Pete Hay, Instructional Lead la compania de testare și formare în securitate cibernetică SimSpace, a declarat că amploarea problemei poate fi măsurată din compilarea serviciilor și aplicațiilor vulnerabile de la furnizori populari precum Apple, Steam, Twitter, Amazon, LinkedIn, Tesla și zeci de altele. Deloc surprinzător, comunitatea de securitate cibernetică a răspuns cu toată forța, Apache lansând un patch aproape imediat.
Își împărtășesc descoperirile, cercetătorii Rezilion au sperat că majoritatea, dacă nu toate, serverele vulnerabile ar fi fost corectate, având în vedere cantitatea masivă de acoperire mediatică în jurul erorii. „Ne-am înșelat”, scriu cercetătorii surprinși. „Din păcate, lucrurile sunt departe de a fi ideale și multe aplicații vulnerabile la Log4 Shell încă există în sălbăticie.”
Cercetătorii au găsit cazurile vulnerabile folosind motorul de căutare Shodan Internet of Things (IoT) și cred că rezultatele sunt doar vârful aisbergului. Suprafața efectivă de atac vulnerabilă este mult mai mare.
Sunteți în pericol?
În ciuda suprafeței de atac expuse destul de semnificative, Hay credea că există câteva vești bune pentru utilizatorul casnic obișnuit. „Majoritatea acestor vulnerabilități [Log4J] există pe serverele de aplicații și, prin urmare, este foarte puțin probabil să vă afecteze computerul de acasă”, a spus Hay.
Cu toate acestea, Jack Marsal, director senior, Marketing de produse cu furnizorul de securitate cibernetică WhiteSource, a subliniat că oamenii interacționează cu aplicațiile de pe internet tot timpul, de la cumpărături online la jocuri online, expunându-i la atacuri secundare. Un server compromis poate dezvălui toate informațiile pe care furnizorul de servicii le deține despre utilizatorul său.
„Nu există nicio modalitate prin care o persoană poate fi sigură că serverele de aplicații cu care interacționează nu sunt vulnerabile la atac”, a avertizat Marsal. „Vizibilitatea pur și simplu nu există.”
Din păcate, lucrurile sunt departe de a fi ideale, iar multe aplicații vulnerabile la Log4 Shell încă există în sălbăticie.
Într-o notă pozitivă, Singh a subliniat că unii furnizori au făcut destul de simplu pentru utilizatorii casnici să rezolve vulnerabilitatea. De exemplu, arătând la notificarea oficială Minecraft, el a spus că persoanele care joacă ediția Java a jocului trebuie pur și simplu să închidă toate instanțele care rulează ale jocului și să repornească lansatorul Minecraft, care va descărca automat versiunea corecţionată.
Procesul este puțin mai complicat și mai complicat dacă nu ești sigur ce aplicații Java rulezi pe computer. Hay a sugerat să căutați fișiere cu extensii.jar,.ear sau.war. Cu toate acestea, el a adăugat că simpla prezență a acestor fișiere nu este suficientă pentru a determina dacă sunt expuse vulnerabilității log4j.
El a sugerat oamenilor să folosească scripturile realizate de Universitatea Carnegie Mellon (CMU) Software Engineering Institute (SEI) Computer Emergency Readiness Team (CERT) pentru a-și căuta computerele în căutarea vulnerabilității. Cu toate acestea, scripturile nu sunt grafice, iar utilizarea lor necesită să ajungeți la linia de comandă.
Aveți în vedere toate lucrurile, Marsal credea că în lumea conectată de astăzi, este la latitudinea fiecăruia să depună toate eforturile pentru a rămâne în siguranță. Singh a fost de acord și le-a sfătuit pe oameni să urmeze practicile de bază de securitate desktop pentru a rămâne la curent cu orice activitate rău intenționată perpetuată prin exploatarea vulnerabilității.
„[Oamenii] se pot asigura că sistemele și dispozitivele lor sunt actualizate și că protecția punctelor terminale este în vigoare”, a sugerat Singh. „Acest lucru i-ar ajuta cu orice alerte de fraudă și prevenirea oricăror consecințe ale exploatărilor sălbatice.”