Jak ograniczyć zagrożenie Log4j? Bitdefender doradza

W ostatnich dniach głośno było o luce w Log4j. W jaki sposób uniknąć zagrożenia?

Foto: Pexels

Exploit Log4j okazał się prawdziwą plagą, która w kilka dni została wykorzystana aż 840 tys. razy. Przypomnę: "Exploit odkryty początkowo na serwerach służących do obsługi Minecrafta pozwala do zdalnego wykonywania kodu źródłowego korzystając z języka programowania Java. Luka pozwala na całkowite przejęcie kontroli nad systemem. Co istotne błąd znajduje się w wielu wersjach frameworki Apache Struts, który wykorzystywany jest do budowy wielu ważnych biznesowych systemów informatycznych."

Jak przypomina Bitdefender, z biblioteki Apache Log4j korzystają między innymi Amazon, Apple, Cisco czy Microsoft. Luke CVE-2021-44228 otrzymała najwyższy możliwy wynik ryzyka - 10/10 punktów. Ale już 9 grudnia Apache Foundation udostępniło awaryjną aktualizację dla krytycznego błędu zero-day w Log4j, więc przestępcy zaczęli szukać maszyn, które jeszcze jej nie wprowadziły. Choć pierwsze ataki wymierzone były w sprzęt do kopania kryptowalut, podatność może zostać użyta do przeprowadzania ataków ransowware. Honepoty Bitdefendera wykrywają zmasowane działania hakerów próbujących złamać zabezpieczenia różnych usług internetowych.

Zobacz również:

  • Wirus w systemie. Oto 15 oznak jego obecności
  • Kolejny wirus wykorzystuje lukę Log4J w Europie!
  • Najlepsze darmowe sieci VPN 2022. Czy naprawdę warto płacić za VPN?

Co robić, aby czuć się bezpiecznie? Eksperci firmy zalecają przede wszystkim wdrożenie wszystkich istniejących poprawek i środków łagodzących zalecanych w branżowych poradnikach dostawców. W firmach powinno przeprowadzić się trzy akcje:

  • audyt infrastruktury - ma na celu identyfikację systemów z platformą logowania Apache Log4j2, a następnie uaktualnienie ich do wersji Log4j 2.17.0;
  • analiza łańcucha dostaw oprogramowania i listy programów - wprowadzenie poprawek oraz łatek od opiekunów projektów oprogramowania typu open source bądź od producentów aplikacji komercyjnych;
  • aktywny monitoring infrastruktury pod kątem potencjalnych prób wykorzystania luki i szybkie reagowanie na wszelkie podejrzane incydenty.

W trakcie kolejnych dni spodziewamy się następnych porad związanych z ochroną przed tą maksymalnie niebezpieczną podatnością.

Źródło: Bitdefender