Как защитить себя от уязвимости безопасности в Apache Log4j

Многие системы уже используют Log4j, библиотеку Java для регистрации сообщений об ошибках в приложениях. Но уязвимость, недавно обнаруженная Apache, может позволить хакерам получить неконтролируемый доступ к устройствам по всему миру.

Фактически, любой киберпреступник уже пытается воспользоваться этой уязвимостью, и риску могут подвергнуться всевозможные онлайн-приложения, программное обеспечение с открытым исходным кодом, облачные платформы и почтовые службы. Проверять Как исправить слабую безопасность Wi-Fi с помощью этих уловок.

Как защитить себя от уязвимости безопасности в Apache Log4j - Безопасность

Так что же такое Log4j? Где это используется? Есть ли способы защитить себя от уязвимости Log4j?

Что такое инструмент Log4j?

Надежный способ отладки приложений во время жизненного цикла разработки включает включение данных журнала в код. Log4j - одна из надежных и гибких библиотек приложений для ведения журналов Java.

Log4j, разработанный и поддерживаемый Apache Software Foundation с открытым исходным кодом, может работать на всех основных платформах, включая Windows, Linux и MacOS от Apple.

Поскольку библиотека настолько популярна, некоторые исследователи информационной безопасности ожидают значительного увеличения числа атак на уязвимые серверы в ближайшие дни.

Как используется Log4j?

Как защитить себя от уязвимости безопасности в Apache Log4j - Безопасность

Реестр имеет решающее значение при разработке приложений, поскольку он показывает состояние системы во время выполнения. Доступность журналов активности системы в любое время может быть очень полезна при отслеживании проблем по мере их возникновения.

Излишне говорить, что разработчики используют Log4j на разных этапах разработки. Они также используются в онлайн-играх, корпоративных приложениях и облачных центрах обработки данных.

Log4j состоит из трех основных компонентов, известных как регистраторы, расширения и макеты; Все они работают в тандеме, чтобы систематически выполнять запись.

Что такое уязвимость Log4j?

Несколько новостных агентств сообщили об обнаружении серьезной уязвимости в системе безопасности. CVE-2021-44228 Библиотека Apache Log4j (уровень критичности CVSS 10 из 10). Миллионы приложений Java используют эту библиотеку для регистрации сообщений об ошибках. Что еще хуже, злоумышленник уже использует эту уязвимость. По этой причине Apache Software Foundation рекомендует всем разработчикам обновить библиотеку до версии 2.15.0, а если это невозможно, используйте один из методов, описанных на странице Apache Log4j Vulnerabilities.

Уязвимость Log4j может сделать различные системы, включающие эту библиотеку, открытыми для внешнего вмешательства, что упростит злоумышленникам проникновение и получение привилегированного доступа.

Эта уязвимость существовала всегда и игнорировалась, когда была обнаружена еще в 2020 году. Однако теперь Apache официально обнаружил эту уязвимость в библиотеке. Лог4дж После того, как он был обнаружен исследователем LunaSec в Minecraft от Microsoft.

С тех пор, естественно, все больше злоумышленников начали использовать его, чтобы за короткий период времени превратить эту ранее упущенную из виду (или так кажется) уязвимость во что-то более опасное. Проверять Как обезопасить свою CMS.

Какие системы и устройства подвержены риску?

Все основные корпоративные приложения и серверы на основе Java используют библиотеку Log4j. Поскольку они широко используются в программных приложениях и онлайн-сервисах, многие из них уязвимы для этого эксплойта.

Эта уязвимость может представлять опасность для любой машины, на которой работает Apache Log4j версий от 2.0 до 2.14.1 и которая имеет доступ в Интернет. Фактически, большое количество сервисов используют Log4j, например iCloud, Microsoft Minecraft, Twitter, Steam, Tencent, Google, Amazon, CloudFare, NetEase, Webex и LinkedIn.

Log4j, классифицируемый как уязвимость для атаки без ожидания, имеет множество разветвлений. Если ее не исправить, она может открыть огромное количество червей - злоумышленник может проникнуть в системы, украсть пароли и логины, а также заразить сети вредоносным ПО - поскольку для использования этой уязвимости не требуется большого опыта.

Как защититься от уязвимости Log4j

Как защитить себя от уязвимости безопасности в Apache Log4j - Безопасность

Вот несколько советов, которые помогут смягчить воздействие уязвимости Log4j.

Патчинг и обновления

Ваша организация должна быстро определить и обновить постоянно подключенные устройства, использующие библиотеку Log4j, до версии 2.15.0.

Вам также следует устанавливать все обновления и исправления безопасности от производителей и поставщиков по мере их появления. Например, Minecraft уже посоветовал пользователям обновить игру, чтобы избежать проблем. Другие проекты с открытым исходным кодом, такие как Paper, выпускают исправления для аналогичного решения проблемы.

Установите правила для Log4j в брандмауэре веб-приложений

На данный момент лучшей формой защиты от Log4j является установка Брандмауэр веб-приложений (WAF). Если ваша организация уже использует WAF, рекомендуется добавить правила, ориентированные на Log4j.

Распознавая и блокируя опасные символьные строки на вышестоящих устройствах, таких как WAF, вы можете защитить свои приложения от воздействия Log4j.

Оповещения и поиск угроз

Национальный центр кибербезопасности (NCSC) рекомендует Оповещения об исследованиях уязвимостей или атаки на устройства, на которых работает Log4j.

Попросите сотрудника службы безопасности вашей организации продолжать регулярно сканировать на наличие угроз на предмет аномалий и принимать меры по каждому предупреждению, генерируемому с помощью Log4j.

Log4j здесь, чтобы остаться

Log4j стал популярным среди многих разработчиков и, похоже, будет здесь еще долго. Не имея универсального решения для уязвимости такого масштаба, Log4j будет держать мир ИТ занятым на долгие месяцы.

В настоящее время исследователи безопасности, группы защиты и хакеры в белых шляпах изо всех сил пытаются выяснить масштабы этой уязвимости и ее долгосрочные последствия.

Хотя на данный момент ситуация выглядит мрачной, конечным пользователям по-прежнему необходимо уделять первоочередное внимание устранению этой уязвимости, следуя приведенным выше советам и рекомендациям, предоставленным экспертами по кибербезопасности. Теперь вы можете просмотреть Как поставить и достичь целей в области кибербезопасности.

Перейти к верхней кнопке