Epska ranjivost Log4Shell detonira svijet

·

Epska ranjivost Log4Shell detonira svijet

Nedavno otkrivena visokorizična ranjivost CVE-2021-44228, poznata kao Log4Shell, izazvala je globalne šokove kibernetičke sigurnosti. Izvještava se da je prvi puta prijavljena međunarodnom konzorciju The Apache Software Foundation, 24. studenog, od strane sigurnosnog tima Alibaba Clouda.

Potom su Centar za hitne intervencije (CERT/CC) i druge multinacionalne organizacije izdale  upozorenja  Microsoftu,  Appleu, Tesli, Googleu,  Tencentu, Steamu, Amazonu itd. o pojavi ranjivosti.

Zašto je Log4Shell ranjivost tako ozbiljna?

Kako bi odgovorili na ovo pitanje, prvo podsjetimo što je Apache Log4j2. To je iznimno rašireni open source utility tool koji se koristi kao “logging framework u Java aplikacijama, glavnim uslugama u oblaku, telefonima, PC igrama poput Minecrafta s igračima iz cijelog svijeta. Ovaj dio softvera zapisuje informacija među kojima su praćenje što se događa i po potrebi pomaže u otklanjanju pogrešaka kada stvari pođu po zlu. Primjerice, tijekom pregledavanja web stranicu zapisati će IP adresu, preglednik koji se koristite (Firefox, Chrome, Edge… ).

Kako bi napadači pristupili svim ovim podacima i  svim drugima  ili  natjerali ciljano računalo da radi (gotovo) što god žele trebaju samo  prisiliti aplikaciju da registrira poseban niz koji omogućuje izvršavanje proizvoljnog koda kada se posebno formatirana vrijednost upiše u registar u formatu “{jndi: URL}”.

U međuvremenu hakerski napadi  se multipliciraju, a  kibernetički sigurnosni stručnjaci i IT odjeli poduzimaju se mjere ublažavanja sprječavanja ovog neautoriziranog udaljenog izvršavanja koda. Trenutno samo popis  poslovnog softvera koji je u opasnosti obuhvaća više od 500 stavki. Proširi li se na sve ostale zahvaćene aplikacije i 3 milijarde uređaja koji pokreću Javu, to je  ogromna brojka.

Epska ranjivost Log4Shell detonira svijet _1

Ali kako se navodi u blog postu LunaSec-a, bez obzira na ažuriranja  krpanja ranjivosti i dalje su neki korisnici  u opasnosti. Suština je što popravci ne rade ispravno u određenim nestandardnim log4j konfiguracijama dopuštajući napadačima da dalje dobiju pristup sustavima. Zato preporučuju praćenja ažuriranje i da se što prije moguće instalira najnovija verzija 2.16.0, koja onemogućuje obrasce pretraživanja poruka i standardnu JNDI funkcionalnost. Zakrpe izvornog koda dostupne su na Github stranici projekta Log4j .

Eto, teško je problem potpuno riješiti u kratkom vremenu i onemogućiti napadačima alternative da zaobiđe novouvedenu zaštitu. Očekuje se da će ovaj problem “sveprisutnim nultim rupama” trajati mjesecima, ali  i da bi se u nadolazećim tjednima mnoge tvrtke mogle nositi s napadima ransomwarea jer su ‘hakeri već unutra’ .

Također je naš Nacionalni CERT u suradnji s Laboratorijem za sustave i signale Fakulteta elektrotehnike i računarstva izradio upute za detekciju i otkrivanje ranjivih servisa te pretragu sustava kako bi se utvrdilo je li na sustavu iskorištena ranjivost Log4Shell. Naglašavaju kako je potreban dodatan oprez kod preuzimanja raznih javno dostupnih alata! Neki besplatni alati sadrže zlonamjeran softver te umjesto detekcije, iskorištava samu ranjivost za koju je namijenjen.

Upute su napravljene za “Whitebox” lokalnu provjeru, provjeru korištenih softvera i dinamičko testiranje.  Svi detalji su na ovoj poveznici.

Registrirajte se na našem YouTube kanalu i  zapratite na Facebooku.