BOMBA KOJA OTKUCAVA: Softverski nedostatak koji preti da obori internet, hakeri već pokušavaju da iskoriste tu ranjivost
Foto: Profimedia

kako se odbraniti?

BOMBA KOJA OTKUCAVA: Softverski nedostatak koji preti da obori internet, hakeri već pokušavaju da iskoriste tu ranjivost

Planeta -

Kritični nedostatak u naširoko korišćenom softveru naveo je stručnjake za sajber bezbednost da oglase alarm a velike kompanije da potrče da reše problem.

Ranjivost, koja je prijavljena krajem prošle nedelje, jeste softver zasnovan na Javi poznat kao “Log4j” koji velike organizacije koriste da konfigurišu svoje aplikacije, a koji predstavlja potencijalni rizik za veći deo interneta, piše CNN, navodeći da su Eplova klaud kompanija, bezbednosna firma Klaudfler, kao i jedna od najpopularnijih igrica u svetu Majnkraft među brojnima koje koriste Log4j.

Kako piše B92, izvor ranjivosti Log4J je program za logovanje koji koriste hiljade, ako ne i milioni aplikacija, uključujući i one koje se koriste u skoro svakom preduzeću na planeti. Majnkraft serveri su bili samo početna stanica za širenje ove ranjivosti.

Od četvrtka prošle nedelje, postalo je jasno da je Log4Shell ("ranjivost nultog dana" u Log4j) ozbiljna pretnja, a lista klaud servisa koji su pogođeni uključuje neka od najvećih imena na internetu. Analitičari i istraživači sigurnosnih pretnji još uvek procenjuju dosadašnju štetu od ranjivosti i šta nas očekuje u narednim nedeljama i mesecima.

Šta je Log4j

Log4j je alatka za logovanje otvorenog koda, zasnovana na Javi. Ima mogućnost da izvršava mrežno traženje koristeći "Java Naming and Directory Interface" za dobijanje usluga iz LDAP protokola (Lightweight Directory Access Protocol). Krajnji rezultat: Log4j će protumačiti log poruku kao URL, preuzeće je, čak će i odraditi izvršni kod sa punim privilegijama glavnog programa, prenosi Blic.

Ranjivost, koja se prati kao CVE-2021-44228, ima ocenu važnosti 10 od 10.

Takozvana “ranjivost nultog dana” (ranjivost u sistemu ili uređaju koja je otkrivena, ali još nije popravljena) je iskorišćena najmanje devet dana pre nego što se vidno pojavila. Istraživači bezbednosnog tima Sisko Talos istakli su da su ranjivost primetili od 2. decembra.

Log4j je jedna od najpopularnijih biblioteka za logovanja koje se koriste onlajn, kako su CNN-u rekli stručnjaci za sajber bezbednost. Programerima softvera pruža način da naprave evidenciju aktivnosti koja će se koristiti u različite svrhe, kao što su rešavanje problema, revizija i praćenje podataka. Pošto je i otvorenog koda i besplatna, biblioteka u suštini dodiruje svaki deo interneta.

Kompanije poput Epla, IBM, Orakla, Siska, Gugla i Amazona sve koriste taj softver. Može se pojaviti u popularnim aplikacijama i veb lokacijama, a stotine miliona uređaja širom sveta koji pristupaju ovim uslugama mogli bi biti izloženi ranjivosti.

Hakeri imali više od nedelju dana

CNN ukazuje da su hakeri imali više od nedelju dana prednosti da iskoriste nedostatak u softveru pre nego što je javno objavljen, navode iz Klaudflera.

Sada, sa već visokim brojem hakerskih pokušaja svakog dana, neki stručnjaci se plaše da najgore tek dolazi.

Majkrosoft je kasno u utorak naveo u blogu da su hakeri iz Kine, Irana, Severne Koreje i Turske, koje podržavaju njihove države, pokušali da iskoriste nedostatak Log4j. Stručnjaci su posebno zabrinuti zbog ranjivosti jer hakeri mogu lako da pristupe kompjuterskom serveru kompanije, čime stiču ulaz u druge delove mreže. Oni kažu da je veoma teško naći ranjivost ili videti da li je sistem već kompromitovan.

Šta se dogodilo od kada se Log4Shell pojavio?

Gotovo odmah, jedna bezbednosna firma je otkrila aktivno skeniranje koji pokušavaju da identifikuje ranjive servere. Sajber-istraživači izveštavaju da su primetili da se pomenuta kritična ranjivost, koja je laka za ekspolatisanje, koristi za instaliranje malvera za rudarenje kriptovaluta, jačanje Linuks botnet mreže i izvlačenje konfiguracija, varijabli okruženja i drugih potencijalno osetljivih podataka sa ranjivih servera.

CNN piše da se od utorka dešavalo preko 100 hakerskih pokušaja po minutu, prema ovonedeljnim podacima firme za sajber bezbednost Ček point.

"Biće potrebne godine da se to reši dok će napadači tragati… na dnevnoj bazi (da to iskoriste). Ovo je bomba koja otkucava za kompanije", rekao je CNN-u Dejvid Kenedi, izvršni direktor firme TrastidSec.

Kakva je prognoza?

U najboljem slučaju, velike brokerske kuće, banke i trgovci će uložiti ogromne sume u troškove prekovremenog rada kako bi platili veliki broj već prezaposlenih IT zaposlenih da pobrišu ovaj nered tokom praznika.

Bezbednosni istraživači podsećaju na probijanje Ekvifaksa iz 2017. i rezultat kompromitovanja podataka više od 143 miliona američkih potrošača, koji je usledio kada ta kompanija nije uspela zakrpi sličnu ranjivost.

Kako da se zaštitite?

Pritisak je sada na kompanijama – za sada, korisnici treba da ažuriraju svoje uređaje, softvere i aplikacije kad kompanije izdaju uputstva u narednim danima ili nedeljama.

Najkorisnija stvar koju klaud servisi mogu da urade, jeste da ažuriraju Log4J. Desetine bezbednosnih kompanija objavile su uputstva za firme kako da se zaštite, a među njima su Majkrosoft i Sofos".

Kurir.rs

Prijavite se za kurir 5 priča
Naš dnevni izbor najvažnijih vesti

* Obavezna polja
track