Een zeer ernstige fout in Apache Log4j, genaamd Log4Shell, is nu de meest spraakmakende beveiligingskwetsbaarheid op internet geworden met een ernstscore van 10/10 . Log4j is een open-source Java-bibliotheek voor het loggen van foutmeldingen in applicaties, die veel wordt gebruikt door talloze technologiebedrijven.





Voortaan lijden de diensten van grote technologiebedrijven momenteel aan wat beveiligingsexperts een van de meest kritieke gebreken in de recente geschiedenis noemen. Door deze fout kunnen hackers onbeperkt toegang krijgen tot computersystemen.



Volgens het recente rapport van Microsoft proberen minstens een dozijn groepen aanvallers de fout al te misbruiken om systeemreferenties te stelen, cryptominers te installeren op gevoelige systemen, gegevens te stelen en dieper te graven in gecompromitteerde netwerken.

De fout is zo ernstig dat het cyberbeveiligingsagentschap van de Amerikaanse regering een dringende waarschuwing heeft afgegeven aan alle kwetsbare bedrijven en heeft voorgesteld dat ze onmiddellijk effectieve stappen ondernemen. Ontdek alles over deze Zero-day kwetsbaarheid- Log4j in detail, en hoe u ertegen kunt blijven.



Bijwerken : Tweede Log4j-kwetsbaarheid ontdekt; Patch vrijgegeven

Dinsdag werd een tweede kwetsbaarheid ontdekt met betrekking tot de Apache Log4j. Dit komt nadat de cyberbeveiligingsexperts dagen hadden besteed aan het patchen of verzachten van de eerste. De officiële naam van deze kwetsbaarheid is CVE 2021-45046.

In de beschrijving staat dat de oplossing voor het adresseren van CVE-2021-44228 in Apache Log4j 2.15.0 onvolledig was in bepaalde niet-standaardconfiguraties. Hierdoor kunnen aanvallers... kwaadaardige invoergegevens creëren met behulp van een JNDI Lookup-patroon, wat resulteert in een denial of service (DOS)-aanval

Internationaal beveiligingsbedrijf ESET presenteert een kaart die laat zien waar Log4j-exploitatie plaatsvindt.

Afbeeldingsbron: GEVAL

Het goede ding is dat Apache al een patch heeft uitgebracht, Log4j 2.16.0, om dit probleem aan te pakken en op te lossen. De nieuwste patch lost het probleem op door de ondersteuning voor berichtopzoekpatronen te verwijderen en de JNDI-functionaliteit standaard uit te schakelen.

Wat is een Log4j-kwetsbaarheid?

De Log4j-kwetsbaarheid, ook wel Log4Shell genoemd, is een probleem met de Logj4 Java-bibliotheek waarmee uitbuiters willekeurige code kunnen controleren en uitvoeren en toegang krijgen tot een computersysteem. De officiële naam van dit beveiligingslek is CVE-2021-44228 .

Log4j is een open-source Java-bibliotheek, gemaakt door Apache, die verantwoordelijk is voor het bijhouden van alle activiteiten in een applicatie. Softwareontwikkelaars gebruiken het op grote schaal voor hun toepassingen. Daarom zijn zelfs de grootste technologiebedrijven zoals Microsoft, Twitter en Apple op dit moment gevoelig voor aanvallen.

Hoe is Log4j Vulnerability ontdekt of gevonden?

De Log4Shell (Log4j) kwetsbaarheid werd voor het eerst ontdekt door onderzoekers van LunaSec in Minecraft, eigendom van Microsoft. Later realiseerden de onderzoekers zich dat het geen Minecraft-glitch was en LunaSec waarschuwde dat veel, veel services kwetsbaar zijn voor deze exploit vanwege de alomtegenwoordige aanwezigheid van Log4j

Sindsdien zijn er veel rapporten binnengekomen die het als een van de ernstigste fouten van de afgelopen tijd noemen, en een fout die het internet nog jaren zal beïnvloeden.

Wat kan Log4j-kwetsbaarheid doen?

De Log4j-kwetsbaarheid kan volledige toegang tot het systeem verlenen aan hackers/aanvallers/uitbuiters. Ze hoeven alleen maar een willekeurige code uit te voeren om onbeperkte toegang te krijgen. Door deze fout kunnen ze ook volledige controle over de server krijgen als ze het systeem op de juiste manier manipuleren.

De technische definitie van de fout in de CVE-bibliotheek (Common Vulnerabilities and Exposures) stelt dat een aanvaller die logberichten of logberichtparameters kan controleren, willekeurige code kan uitvoeren die van LDAP-servers is geladen wanneer vervanging van berichtopzoeken is ingeschakeld.

Daarom is het internet zeer alert omdat de uitbuiters voortdurend proberen zwakke systemen aan te vallen.

Welke apparaten en applicaties lopen het risico op Log4j Vulnerability?

De Log4j-kwetsbaarheid is ernstig voor elke sluwe die Apache Log4J versie 2.0 tot 2.14.1 gebruikt en toegang heeft tot internet. Volgens NCSC bevatten Apache Struts2-, Solr-, Druid-, Flink- en Swift-frameworks de affectieversies (Log4j-versie 2 of Log4j2).

Dit brengt een enorm aantal services met zich mee, waaronder die van de technische giganten zoals Apple's iCloud, Microsoft's Minecraft, Twitter, Steam, Tencent, Google, Amazon, CloudFare, NetEase, Webex, LinkedIn, enz.

Waarom is deze kwetsbaarheid zo ernstig en is het uiterst moeilijk om ermee om te gaan?

Dit beveiligingslek is zo ernstig dat hackers meer dan 100 keer per minuut proberen de ernstig zwakke systemen te misbruiken met behulp van de Apache Log4j2. Hierdoor lopen miljoenen bedrijven het gevaar van cyberdiefstal.

Volgens de rapporten heeft deze fout alleen in India 41% van de bedrijven het risico op hacks gebracht. Het Check Point Research heeft gezegd dat het meer dan 846.000 aanvallen heeft gedetecteerd die misbruik maken van de fout.

Kryptos Logic, een beveiligingsbedrijf, heeft aangekondigd dat: het heeft meer dan 10.000 verschillende IP-adressen ontdekt die het internet scannen, en het is 100 keer het aantal systemen dat naar LogShell zoekt .

Deze kwetsbaarheid is zo groot vanwege het feit dat Apache de meest gebruikte webserver is en Log4j het populairste Java-logboekpakket. Het heeft meer dan 400.000 downloads van alleen zijn GitHub-repository.

Hoe blijf je beschermd tegen de Log4j-kwetsbaarheid?

Volgens de nieuwste gebruikers patcht Apache de problemen voor iedereen op Log4j 2.15.0 en hoger, omdat ze het gedrag standaard uitschakelen. Experts proberen voortdurend af te wegen hoe het risico van deze dreiging te minimaliseren en de systemen te beveiligen. Microsoft en Cisco hebben ook adviezen voor de fout gepubliceerd.

LunaSec heeft dat gezegd: Minecraft heeft al verklaard dat gebruikers de game kunnen updaten om problemen te voorkomen. Andere open-sourceprojecten zoals Paper brengen ook patches uit om het probleem op te lossen .

Cisco en VMware hebben ook patches uitgebracht voor hun getroffen producten. De meeste grote technologiebedrijven hebben het probleem nu publiekelijk aan de orde gesteld en veiligheidsmaatregelen aangeboden voor zowel hun gebruikers als werknemers. Ze moeten ze alleen strikt volgen.

Wat zeggen de experts over het Log4j-beveiligingslek?

De Log4j-kwetsbaarheid heeft de systeembeheerders en beveiligingsprofessionals dit weekend in de war gebracht. Cisco en Cloudflare melden dat de hackers sinds begin deze maand misbruik maken van deze bug. De aantallen namen echter drastisch toe na de onthulling door Apache op donderdag.

Meestal pakken de bedrijven dergelijke gebreken privé aan. Maar het bereik van de impact van dit beveiligingslek was zo groot dat bedrijven het publiekelijk moesten aanpakken. Zelfs de cyberbeveiligingsafdeling van de Amerikaanse regering heeft een serieuze waarschuwing afgegeven.

Dat heeft Jen Easterly, de directeur van het Amerikaanse Cybersecurity and Infrastructure Security Agency, zaterdag gezegd: De kwetsbaarheid wordt al gebruikt door een 'groeiende reeks bedreigingsactoren'. Deze fout is een van de ernstigste die ik in mijn hele carrière heb gezien, zo niet de meest ernstige.

Chris Frohoff, een onafhankelijke beveiligingsonderzoeker, zegt dat: Wat vrijwel zeker is, is dat mensen jarenlang de lange staart van nieuwe kwetsbare software zullen ontdekken als ze nieuwe plaatsen bedenken om exploitstrings te plaatsen. Dit zal waarschijnlijk nog lange tijd naar voren komen in beoordelingen en penetratietesten van op maat gemaakte enterprise-apps.

De experts zijn van mening dat, hoewel het belangrijk is om op de hoogte te zijn van de op handen zijnde blijvende impact van de kwetsbaarheid, de eerste prioriteit moet zijn om nu zoveel mogelijk actie te ondernemen om de schade te beperken.

Aangezien de aanvallers nu op zoek gaan naar creatievere manieren om zoveel mogelijk systemen te ontdekken en te exploiteren, zal deze enge fout de komende jaren op het internet blijven vernietigen!