Атаките към Log4j продължават да растат
През предходната седмица, Apache Foundation за сериозна (CVSS 10.0) накърнимост в известната софтуерна библиотека на основата на Java Log4j.
Използвана за пръв път за осъществяване на злотворен код към Minecraft сървър, CVE-2021-44228 скоро бива проучена и работещ експлойт код се появява в Интернет, а скоро по-късно и стартират офанзивите към нея – по няколкостотин опита в минута.
Log4j се явява извънредно публикуван открит фреймуърк, употребен в голям брой софтуерни планове, сървърни инстанции, IoT артикули, стратегии за сигурност (Symantec, Fortinet и др.), облачни платформи (като iCloud и Elasticsearch например) и други Уязвимостта в Log4j визира всички версии на библиотеката преди 2.14.1 и издаденото в края на предходната седмица обновяване от страна на Apache се оказа ненапълно, което предизвика стартирането на нова версия (2.16).
„Java е кросплатформен фреймуърк и тази накърнимост не е лимитирана до приложения, които са лимитирани до съответна операционна система. Всички приложения, които я употребяват и работят на системи, като Windows, Линукс, macOS и FreeBSD са уязвими. Java задвижва уебкамери, автомобилни навигационни системи, DVD плейъри, ТВ приемници, разнообразни терминали и даже медицински устройства и паркинг устройства“, от BitDefender. „В резултат на това, тази накърнимост има сериозен резултат към софтуерната верига за доставка и е мъчно да се планува действителния размер и дълготрайния резултат на тази уязвимост“.
Скоро след появяването на новината за уязвимостта и работещ PoC (proof-of-concept), посредством който може да се сътвори функционален експлойт за нея, офанзивите стартират и то в големи размери. А с изключение на инсталирането на криптоминьори към уязвимите версии и артикули, киберпрестъпниците скоро стартират да доставят рансъмуер, бекдор съставни елементи, троянски коне, стратегии за далечен достъп и доста други.
Атаките към Log4Shell, както бързо беше кръстена CVE-2021-44228, нарастват с бързи темпове. Akamai да вземем за пример, предават за регистрирани през вчерашния ден над 250 000 опити за офанзива единствено за час. Що се отнася до известността на логинг инструмента и неговото разпространяване, то информация на Sonatype дава добър взор над това: единствено за последните четири месеца, Log4j е бил свален над 28.6 милиона пъти от Maven Central, известно вместилище за Java съставни елементи.
„Става дума за толкоз известен код, че той е дори в основата на хеликоптера Ingeniuty на борда на роувъра на Марс“, piпишат Sonatype. Само за времето от разкриването на уязвимостта до през вчерашния ден, Log4j е свален над 630 000 пъти. Само че не става дума за последната версия на библиотеката. Тъкмо в противен случай. Браян Кокс, основен софтуерен управител в Sonatype споделя, че близо 65% от тези сваляния са на проблематичните, уязвими версии на Log4j.
Използвана за пръв път за осъществяване на злотворен код към Minecraft сървър, CVE-2021-44228 скоро бива проучена и работещ експлойт код се появява в Интернет, а скоро по-късно и стартират офанзивите към нея – по няколкостотин опита в минута.
Log4j се явява извънредно публикуван открит фреймуърк, употребен в голям брой софтуерни планове, сървърни инстанции, IoT артикули, стратегии за сигурност (Symantec, Fortinet и др.), облачни платформи (като iCloud и Elasticsearch например) и други Уязвимостта в Log4j визира всички версии на библиотеката преди 2.14.1 и издаденото в края на предходната седмица обновяване от страна на Apache се оказа ненапълно, което предизвика стартирането на нова версия (2.16).
„Java е кросплатформен фреймуърк и тази накърнимост не е лимитирана до приложения, които са лимитирани до съответна операционна система. Всички приложения, които я употребяват и работят на системи, като Windows, Линукс, macOS и FreeBSD са уязвими. Java задвижва уебкамери, автомобилни навигационни системи, DVD плейъри, ТВ приемници, разнообразни терминали и даже медицински устройства и паркинг устройства“, от BitDefender. „В резултат на това, тази накърнимост има сериозен резултат към софтуерната верига за доставка и е мъчно да се планува действителния размер и дълготрайния резултат на тази уязвимост“.
Скоро след появяването на новината за уязвимостта и работещ PoC (proof-of-concept), посредством който може да се сътвори функционален експлойт за нея, офанзивите стартират и то в големи размери. А с изключение на инсталирането на криптоминьори към уязвимите версии и артикули, киберпрестъпниците скоро стартират да доставят рансъмуер, бекдор съставни елементи, троянски коне, стратегии за далечен достъп и доста други.
Атаките към Log4Shell, както бързо беше кръстена CVE-2021-44228, нарастват с бързи темпове. Akamai да вземем за пример, предават за регистрирани през вчерашния ден над 250 000 опити за офанзива единствено за час. Що се отнася до известността на логинг инструмента и неговото разпространяване, то информация на Sonatype дава добър взор над това: единствено за последните четири месеца, Log4j е бил свален над 28.6 милиона пъти от Maven Central, известно вместилище за Java съставни елементи.
„Става дума за толкоз известен код, че той е дори в основата на хеликоптера Ingeniuty на борда на роувъра на Марс“, piпишат Sonatype. Само за времето от разкриването на уязвимостта до през вчерашния ден, Log4j е свален над 630 000 пъти. Само че не става дума за последната версия на библиотеката. Тъкмо в противен случай. Браян Кокс, основен софтуерен управител в Sonatype споделя, че близо 65% от тези сваляния са на проблематичните, уязвими версии на Log4j.
Източник: kaldata.com
КОМЕНТАРИ