Ce ar trebui să știe fiecare manager despre Log4Shell


Sute de mii de încercări de exploatare a acestei vulnerabilități au loc chiar acum

În multe cazuri, actualizarea sistemelor IT și corecția vulnerabilităților de securitate sunt niște aspecte de care liderii business ar putea fi prea puțin preocupați. Aceștia se bazează pe faptul că au aprobate bugete pentru echipele de IT, care sunt responsabile cu astfel de probleme. Această bulă de liniște este uneori tulburată, când știrile de ultima oră anunță un nou atac cibernetic sau o încălcare a confidențialității datelor din cauza unei vulnerabilități a unui software. Astfel de știri ar trebui să ridice imediat câteva întrebări, cum ar fi: ​​„Compania mea folosește acel software? Și, dacă da, este actualizat la zi?”

Cazul recentei vulnerabilități Log4Shell ar trebui să ridice și mai multe întrebări. Pentru început, această lacună de securitate implică o secvență de cod –  biblioteca Apache Log4j 2 – care este folosită în întreaga lume și care ar putea fi prezentă cu ușurință în software-ul pe care îl folosește compania dvs., chiar și fără ca personalul IT să știe în mod explicit. În acest sens, este diferit de aproape orice altă vulnerabilitate cu care se confruntă de obicei echipele de securitate IT. În plus, exploatarea lacunei prezente în acest cod este destul de banală pentru atacatori, însă periculoasă pentru afacerea dvs.

Din spatele ecranelor aflate la depărtare (sau nu) și înarmați cu cunoștințe despre limbajul de programare Java, infractorii cibernetici pot scana internetul și trimite pachete malițioase către victime, pentru a compromite oricare dintre sistemele dvs. expuse la internet, cu o versiune vulnerabilă a acestei biblioteci de coduri.

Dacă sistemul dvs. procesează un astfel de pachet rău intenționat, atacatorul ar putea câștiga deja această luptă, deoarece a făcut astfel încât unul dintre sistemele dvs. să ajungă la un site web rău intenționat și să descarce programe malware care ar putea prelua controlul complet asupra sistemului respectiv. În același mod, un atacator aflat deja în rețea ar putea la fel de ușor să acceseze și alte sisteme, folosind aceeași abordare de atac.

Până în momentul prezent, sistemele de detecție ESET au fost martore la atacuri ce au încercat să livreze programe malware, cum ar fi aplicații pentru minat criptomonede, troieni precum Tsunami și Mirai și instrumentul de testare a penetrației Meterpreter. Este probabil o chestiune de timp până când atacurile se vor intensifica, iar infractorii se vor concentra pe vulnerabilități în masă.

Acum este momentul perfect pentru audit și actualizare software

Vulnerabilitatea Log4Shell a provocat un răspuns la nivel mondial, companiile efectuând un audit complet al întregului software pe care îl folosesc și/sau îl dezvoltă pentru a depista prezența versiunilor vulnerabile ale bibliotecii Log4j 2. Cu sute de mii de încercări de atac detectate și blocate numai de sistemele ESET, nu există timp de pierdut în această căutare.

Liderii din business trebuie să-și ghideze personalul IT pentru a se asigura că derulează o investigație completă a tuturor activelor software de la A la Z, pe baza unei liste prioritizate. Multe companii de dezvoltare de software și-au auditat deja produsele și au publicat un aviz pentru clienți cu privire la sistemele afectate și eventualele măsuri de atenuare pe care ar trebui să le implementeze. Echipa dvs. IT trebuie să abordeze această situație cât mai vehement. Am publicat și noi un anunț pentru utilizatorii ESET aici.

Odată ce sunt găsite versiuni vulnerabile ale bibliotecii Log4j, echipele IT ar trebui să facă o actualizare la cea mai recentă versiune a bibliotecii, care este în prezent 2.16.0. Administratorii IT pot urma sfaturile de atenuare a vulnerabilității descrise aici.

Rene Holt December 23, 2021

Lasa un comentariu