Ένα πρόσφατα ανακαλυφθέν κενό ασφαλείας σε ένα κοινό λογισμικό ανοικτού κώδικα ωθεί ερευνητές και εταιρείες να ενημερώσουν τα συστήματά τους σε μια προσπάθεια να αποτρέψουν χακαρίσματα και επιθέσεις ransomware.
Η ευπάθεια, γνωστή ως CVE-2021-44228, αποκαλύφθηκε στις 9 Δεκεμβρίου, η οποία επιτρέπει την απομακρυσμένη πρόσβαση σε διακομιστές και την εκτέλεση κώδικα, δήλωσαν ορισμένοι ειδικοί. Εν τω μεταξύ, το Log4j χρησιμοποιείται σε μεγάλο αριθμό εταιρικών συστημάτων, εγείροντας ανησυχίες ότι μπορεί να γίνει εύκολα αντικείμενο εκμετάλλευσης.
Δεδομένου ότι η ευπάθεια, την οποία ορισμένοι ονόμασαν “Log4Shell”, είναι λοιπόν ευρέως διαδεδομένη και πιθανότατα υπάρχει σε ιστότοπους και εφαρμογές με μεγάλη επισκεψιμότητα, οι χρήστες ενδέχεται να δουν να επηρεάζονται και οι αγαπημένοι τους ιστότοποι και εφαρμογές.
Οι εταιρείες κυβερνοασφάλειας Mandiant και Crowdstrike δήλωσαν ότι ομάδες χάκερ προσπαθούν να παραβιάσουν τα συστήματα και η Mandiant περιέγραψε στο Reuters ότι πρόκειται για “κινεζικούς κυβερνητικούς παράγοντες”, αναφερόμενη στο κυβερνών Κομμουνιστικό Κόμμα Κίνας.
“Δεδομένου ότι το Log4j είναι μια πανταχού παρούσα λύση καταγραφής για την ανάπτυξη Enterprise Java εδώ και δεκαετίες, το Log4j έχει τη δυνατότητα να γίνει μια ευπάθεια που θα παραμείνει σε περιβάλλοντα βιομηχανικών συστημάτων ελέγχου (ICS) για τα επόμενα χρόνια”, σύμφωνα με μια ανάρτηση στο μπλογκ των ερευνητών κυβερνοασφάλειας της Dragos.
Ένας κυβερνοεγκληματίας μπορεί να εκμεταλλευτεί το ελάττωμα στέλνοντας μια κακόβουλη συμβολοσειρά κώδικα που θα καταγραφεί από την έκδοση Log4j, επιτρέποντας στον επιτιθέμενο να φορτώσει έναν αυθαίρετο κώδικα Java σε έναν διακομιστή. Η ευπάθεια θα μπορούσε δυνητικά να τους επιτρέψει να αναλάβουν τον έλεγχο του διακομιστή.
Ομοσπονδιακοί αξιωματούχοι κυβερνοασφάλειας φέρονται επίσης να εξέφρασαν ανησυχία για το κενό ασφαλείας τις τελευταίες ημέρες.
«Αυτή η ευπάθεια είναι μία από τις σοβαρότερες που έχω δει σε ολόκληρη την καριέρα μου, αν όχι η σοβαρότερη», δήλωσε η Τζεν Ίστερλι, επικεφαλής της αμερικανικής Υπηρεσίας Κυβερνοασφάλειας και Ασφάλειας Υποδομών (CISA), σε τηλεφωνική επικοινωνία. Η Epoch Times επικοινώνησε με την CISA για σχόλια.
Η Ίστερλι προειδοποίησε ότι η CISA μπορεί να «αναμένει ότι το κενό ασφαλείας θα αξιοποιηθεί ευρέως από εξελιγμένους φορείς και έχουμε περιορισμένο χρόνο για να λάβουμε τα απαραίτητα μέτρα προκειμένου να μειώσουμε την πιθανότητα επιζήμιων περιστατικών».
Το “καναρίνι στο ανθρακωρυχείο” σήμανε όταν οι ερευνητές αντιλήφθηκαν ότι οι διακομιστές του Minecraft θα μπορούσαν να παραβιαστούν μέσω του κενού ασφαλείας. Η Microsoft δημοσίευσε την περασμένη εβδομάδα οδηγίες για το πώς οι παίκτες θα μπορούσαν να ενημερώσουν την έκδοση Java του παιχνιδιού.
«Αυτό το κενό ασφαλείας επηρεάζει πολλές υπηρεσίες -συμπεριλαμβανομένης της Java Edition του Minecraft», δήλωσε η Microsoft. «Αυτή η ευπάθεια εγκυμονεί δυνητικό κίνδυνο παραβίασης του υπολογιστή σας».
Σε μια άλλη αυστηρή προειδοποίηση, ο διευθύνων σύμβουλος της Cloudflare Μάθιου Πρινς έγραψε την Παρασκευή ότι η εταιρεία του «αποφάσισε ότι το Log4J είναι τόσο κακό που θα προσπαθήσουμε να αναπτύξουμε τουλάχιστον κάποια προστασία για όλους τους πελάτες της Cloudflare από προεπιλογή, ακόμη και για τους δωρεάν πελάτες που δεν έχουν την [επιχειρηματική σουίτα] μας. Εργαζόμαστε για το πώς θα το κάνουμε αυτό με ασφάλεια τώρα».
«Πρόκειται για μια σχεδιαστική αποτυχία καταστροφικών διαστάσεων», έγραψε την περασμένη εβδομάδα στον ιστότοπό του ο Φρι Γουόρτλεϊ, διευθύνων σύμβουλος της πλατφόρμας ασφάλειας δεδομένων ανοικτού κώδικα LunaSec.
Επεξηγώντας ποιες υπηρεσίες θα μπορούσαν να αποτελέσουν στόχο μέσω του κενού, ο Γουόρτλεϊ δήλωσε ότι «υπηρεσίες Cloud όπως το Steam, το iCloud της Apple και εφαρμογές όπως το Minecraft» έχουν ανακαλυφθεί ως ευάλωτες. «Όποιος χρησιμοποιεί το Apache Struts είναι πιθανότατα ευάλωτος. Έχουμε δει παρόμοιες ευπάθειες να εκμεταλλεύονται στο παρελθόν σε παραβιάσεις όπως η παραβίαση δεδομένων της Equifax το 2017», είπε, αναφερόμενος στην παραβίαση που έδωσε στη δημοσιότητα τα πιστωτικά δεδομένα εκατομμυρίων ανθρώπων.
Την περασμένη εβδομάδα, η CISA εξέδωσε προειδοποίηση σχετικά με την ευπάθεια, όπως και η υπηρεσία κυβερνοασφάλειας της Αυστραλίας. Το Apache Software Foundation αξιολογεί την ευπάθεια ως “κρίσιμη” και δημοσίευσε τρόπους αντιμετώπισής της την Παρασκευή.
«Το διαδίκτυο έχει πάρει φωτιά αυτή τη στιγμή», προειδοποίησε ο Άνταμ Μέγιερς, ανώτερος αντιπρόεδρος της Crowdstrike. «Οι άνθρωποι προσπαθούν να το επιδιορθώσουν», δήλωσε στο Associated Press, «και όλα τα είδη των ανθρώπων προσπαθούν να το εκμεταλλευτούν».