Zaradi te ranljivosti je bilo razglašeno stanje povečane ogroženosti!
Zaradi te ranljivosti je bilo razglašeno stanje povečane ogroženosti!
V minulem mesecu smo bili priča novi varnostni luknji, ki jo strokovnjaki ocenjujejo kot eno najresnejših v zadnjih letih. Zaradi nje je Urad Vlade Republike Slovenije za informacijsko varnost kot pristojni nacionalni organ celo razglasil stanje povečane ogroženosti varnosti omrežij in informacijskih sistemov.
Gre za varnostno luknjo Log4Shell. Ta napadalcem omogoča izvajanje poljubne kode na sistemu ter omogoča izkoriščanje ranljivosti ali krajo občutljivih informacij. Hekerji tako lahko uporabljajo ranljivost za izkoriščanje zmogljivosti naprav žrtev – rudarjenje kriptovalut, ustvarjanje botnetov, razpošiljanje neželene pošte, izvajanje napadov z izsiljevalsko programsko opremo itd.
Ranljive verzije knjižice in produkti
Ranljive so verzije Apache Log4j od vključno 2.0-beta9 do vključno 2.16.0. Ker univerzalne rešitve za različne postavitve sistemov ni, je identifikacija ranljivosti zelo zahtevna. Do zlorabe ranljivosti pride ob zapisu posebnega niza znakov v dnevnik, tudi pri sistemih, ki niso javno dostopni na internetu, v kolikor do njih vodi ustrezna podatkovna pot.
Ranljive produkte in knjižice lahko preverimo na:
- https://github.com/NCSC-NL/log4shell (razdelek »software«)
- log4jscanner
Prizadeti tehnološki velikani
Pri podjetju Cloudflare so ugotovili, da so bili prvi vdori povezani z Log4Shell zabeleženi že 1. decembra. Ranljivost, s katero je mogoče pridobiti popoln nadzor nad strežnikom, kjer teče Log4j, najdemo tako v odprtokodnih aplikacijah, kot tudi komercialnih produktih ter lastnih rešitvah. Na seznam storitev z infrastrukturo, ki jo ogroža omenjena ranljivosti, so se tako med drugimi znašli tudi Apple, Amazon, Cloudflare, Steam, Tesla in Twitter. Komponento Log4j v svojih izdelkih uporablja tudi množica programskih podjetij kot so Cisco, Oracle in IBM. Do sedaj je večina prizadetih podjetij že objavila popravke za svoje izdelke.
Odzivi držav
Kako resna je situacija, pričajo tudi odzivi vladnih institucij držav po vsem svetu. V Združenih državah je tako direktorica Agencije za kibernetsko in infrastrukturno varnost (CISA) Jen Easterly opisala incident kot »enega najresnejših, kar jih videla v svoji celotni karieri«. Nemški zvezni urad za informacijsko varnost (BSI) je ranljivost označil za najvišjo raven grožnje in situacijo označil za »izjemno kritično«. Tudi Urad Vlade Republike Slovenije za informacijsko varnost kot pristojni nacionalni organ je razglasil stanje povečane ogroženosti varnosti omrežij in informacijskih sistemov.
Priporočeni ukrepi
Za vso programsko opremo, ki uporablja ranljivo knjižnico se svetuje namestitev popravkov in nadgraditve knjižice na verzijo 2.17.1. V kolikor to ni mogoče se svetuje odstranitev JndiLookup.class iz iskalne poti, kar lahko storimo tudi z orodjem log4jscanner. Svetuje se tudi redno spremljanje obvestil ponudnikov prizadetih aplikacij.
Želite biti v koraku s časom in aktualnimi novicami s področja kibernetske varnosti? Naročite se na mesečne e-novice, kjer skrbimo za obveščanje o vseh novostih, priporočilih, nasvetih za vašo kibernetsko varnost.