Jak ograniczyć zagrożenie Log4j? Bitdefender doradza
-
- 23.12.2021, godz. 09:48
W ostatnich dniach głośno było o luce w Log4j. W jaki sposób uniknąć zagrożenia?
Exploit Log4j okazał się prawdziwą plagą, która w kilka dni została wykorzystana aż 840 tys. razy. Przypomnę: "Exploit odkryty początkowo na serwerach służących do obsługi Minecrafta pozwala do zdalnego wykonywania kodu źródłowego korzystając z języka programowania Java. Luka pozwala na całkowite przejęcie kontroli nad systemem. Co istotne błąd znajduje się w wielu wersjach frameworki Apache Struts, który wykorzystywany jest do budowy wielu ważnych biznesowych systemów informatycznych."
Jak przypomina Bitdefender, z biblioteki Apache Log4j korzystają między innymi Amazon, Apple, Cisco czy Microsoft. Luke CVE-2021-44228 otrzymała najwyższy możliwy wynik ryzyka - 10/10 punktów. Ale już 9 grudnia Apache Foundation udostępniło awaryjną aktualizację dla krytycznego błędu zero-day w Log4j, więc przestępcy zaczęli szukać maszyn, które jeszcze jej nie wprowadziły. Choć pierwsze ataki wymierzone były w sprzęt do kopania kryptowalut, podatność może zostać użyta do przeprowadzania ataków ransowware. Honepoty Bitdefendera wykrywają zmasowane działania hakerów próbujących złamać zabezpieczenia różnych usług internetowych.
Zobacz również:
- Wirus w systemie. Oto 15 oznak jego obecności
- Masz ten smartfon Samsunga? Dostępna jest nowa aktualizacja zabezpieczeń! [27.01.2023]
Co robić, aby czuć się bezpiecznie? Eksperci firmy zalecają przede wszystkim wdrożenie wszystkich istniejących poprawek i środków łagodzących zalecanych w branżowych poradnikach dostawców. W firmach powinno przeprowadzić się trzy akcje:
- audyt infrastruktury - ma na celu identyfikację systemów z platformą logowania Apache Log4j2, a następnie uaktualnienie ich do wersji Log4j 2.17.0;
- analiza łańcucha dostaw oprogramowania i listy programów - wprowadzenie poprawek oraz łatek od opiekunów projektów oprogramowania typu open source bądź od producentów aplikacji komercyjnych;
- aktywny monitoring infrastruktury pod kątem potencjalnych prób wykorzystania luki i szybkie reagowanie na wszelkie podejrzane incydenty.
W trakcie kolejnych dni spodziewamy się następnych porad związanych z ochroną przed tą maksymalnie niebezpieczną podatnością.
Źródło: Bitdefender







