Je kunt nog steeds risico lopen door de Log4J-kwetsbaarheid

Inhoudsopgave:

Je kunt nog steeds risico lopen door de Log4J-kwetsbaarheid
Je kunt nog steeds risico lopen door de Log4J-kwetsbaarheid
Anonim

Belangrijkste afhaalrestaurants

  • Duizenden online servers en services worden nog steeds blootgesteld aan de gevaarlijke en gemakkelijk te misbruiken loj4j-kwetsbaarheid, vinden onderzoekers.
  • Hoewel de primaire bedreigingen de servers zelf zijn, kunnen blootgestelde servers ook eindgebruikers in gevaar brengen, stellen cyberbeveiligingsexperts voor.
  • Helaas kunnen de meeste gebruikers weinig doen om het probleem op te lossen, behalve het volgen van de beste desktopbeveiligingspraktijken.
Image
Image

De gevaarlijke log4J-kwetsbaarheid weigert te verdwijnen, zelfs maanden nadat een oplossing voor de gemakkelijk te misbruiken bug beschikbaar was gesteld.

Cybersecurity-onderzoekers bij Rezilion hebben onlangs meer dan 90.000 kwetsbare internetgerichte applicaties ontdekt, waaronder meer dan 68.000 potentieel kwetsbare Minecraft-servers waarvan de beheerders de beveiligingspatches nog niet hebben toegepast, waardoor zij en hun gebruikers zijn blootgesteld aan cyberaanvallen. En je kunt er weinig aan doen.

"Helaas zal log4j ons internetgebruikers nog een tijdje achtervolgen", vertelde Harman Singh, directeur bij cybersecurity-serviceprovider Cyphere, via e-mail aan Lifewire. "Omdat dit probleem vanaf de server wordt uitgebuit, kunnen [mensen] niet veel doen om de impact van een servercompromis te vermijden."

The Haunting

De kwetsbaarheid, Log4 Shell genaamd, werd voor het eerst gedetailleerd in december 2021. In een telefonische briefing destijds beschreef de directeur van het Amerikaanse cybersecurity- en infrastructuurbeveiligingsagentschap (CISA), Jen Easterly, de kwetsbaarheid als "een van de meest serieus dat ik in mijn hele carrière heb gezien, zo niet de meest serieuze."

In een e-mailuitwisseling met Lifewire zei Pete Hay, Instructional Lead bij SimSpace, een test- en trainingsbedrijf voor cyberbeveiliging, dat de omvang van het probleem kan worden afgemeten aan de compilatie van kwetsbare services en applicaties van populaire leveranciers zoals Apple, Steam, Twitter, Amazon, LinkedIn, Tesla en tientallen anderen. Het is niet verwonderlijk dat de cyberbeveiligingsgemeenschap met volle kracht reageerde, waarbij Apache vrijwel onmiddellijk een patch uitbracht.

Door hun bevindingen te delen, hoopten Rezilion-onderzoekers dat een meerderheid van, zo niet alle, kwetsbare servers zouden zijn gepatcht, gezien de enorme hoeveelheid media-aandacht rond de bug. "We hadden het mis", schrijven de verbaasde onderzoekers. "Helaas zijn de zaken verre van ideaal, en veel applicaties die kwetsbaar zijn voor Log4 Shell bestaan nog steeds in het wild."

De onderzoekers vonden de kwetsbare instanties met behulp van de Shodan Internet of Things (IoT)-zoekmachine en denken dat de resultaten slechts het topje van de ijsberg zijn. Het werkelijke kwetsbare aanvalsoppervlak is veel groter.

Bent u in gevaar?

Ondanks het vrij aanzienlijke blootgestelde aanvalsoppervlak, geloofde Hay dat er goed nieuws is voor de gemiddelde thuisgebruiker. "De meeste van deze [Log4J]-kwetsbaarheden bevinden zich op applicatieservers en het is daarom zeer onwaarschijnlijk dat ze van invloed zijn op uw thuiscomputer", aldus Hay.

Jack Marsal, Senior Director Product Marketing bij cyberbeveiligingsleverancier WhiteSource, wees er echter op dat mensen voortdurend met applicaties op internet communiceren, van online winkelen tot het spelen van online games, waardoor ze worden blootgesteld aan secundaire aanvallen. Een gecompromitteerde server kan mogelijk alle informatie onthullen die de serviceprovider over zijn gebruiker heeft.

"Een persoon kan er op geen enkele manier zeker van zijn dat de applicatieservers waarmee hij communiceert niet kwetsbaar zijn voor aanvallen", waarschuwde Marsal. "De zichtbaarheid bestaat gewoon niet."

Helaas zijn de zaken verre van ideaal, en veel toepassingen die kwetsbaar zijn voor Log4 Shell bestaan nog steeds in het wild.

Positief is dat Singh erop wees dat sommige leveranciers het vrij eenvoudig hebben gemaakt voor thuisgebruikers om de kwetsbaarheid aan te pakken. Hij wees bijvoorbeeld op de officiële Minecraft-kennisgeving en zei dat mensen die de Java-editie van de game spelen, gewoon alle actieve instanties van de game moeten sluiten en het Minecraft-opstartprogramma opnieuw moeten starten, dat de gepatchte versie automatisch zal downloaden.

Het proces is iets gecompliceerder en ingewikkelder als je niet zeker weet welke Java-applicaties je op je computer gebruikt. Hay stelde voor om te zoeken naar bestanden met de extensie.jar,.ear of.war. Hij voegde er echter aan toe dat alleen de aanwezigheid van deze bestanden niet voldoende is om te bepalen of ze zijn blootgesteld aan de log4j-kwetsbaarheid.

Hij stelde voor dat mensen de scripts van Carnegie Mellon University (CMU) Software Engineering Institute (SEI) Computer Emergency Readiness Team (CERT) gebruiken om hun computers op zoek te gaan naar de kwetsbaarheid. De scripts zijn echter niet grafisch en om ze te gebruiken, moet je naar de opdrachtregel gaan.

Alles bij elkaar genomen, geloofde Marsal dat het in de verbonden wereld van vandaag aan iedereen is om alles in het werk te stellen om veilig te blijven. Singh was het ermee eens en adviseerde mensen om de basisprocedures voor desktopbeveiliging te volgen om op de hoogte te blijven van alle kwaadaardige activiteiten die in stand worden gehouden door misbruik van de kwetsbaarheid.

"[Mensen] kunnen ervoor zorgen dat hun systemen en apparaten worden bijgewerkt en dat de eindpuntbeveiliging aanwezig is", suggereerde Singh. "Dit zou hen helpen met eventuele fraudewaarschuwingen en preventie tegen eventuele gevolgen van wilde uitbuiting."

Aanbevolen: