A A A

Błąd w bibliotece Apache Log4j nadal groźny

14 grudnia 2021, 12:00
Luka bezpieczeństwa w bibliotece Apache Log4j pozwala na zdalne wykonanie kodu na tysiącach urządzeń.
Błąd w bibliotece Apache Log4j nadal groźny

Sprawdź bibliotekę

Biblioteka programistyczna Apache Log4j wykorzystywana jest do rejestrowania zdarzeń przez aplikacje napisane w języku Java. Zainstalowane programy, które korzystają z tej biblioteki, można liczyć w tysiącach. Występują one w produktach firm Tesla, Twitter, Steam, Apache, Redis, wydawców gier m.in. Minecraft i wielu innych.

Około dwa tygodnie temu okazało się, że w bibliotece znajduje się luka, która pozwala przestępcom na zdalne wykonanie kodu na dowolnym urządzeniu. Do czego zostanie on wykorzystany, zależy już tylko od wyobraźni hakerów. Wersje biblioteki podatne na ataki to 2.10.0–2.14.x.

Lukę nazwano Log4Shell, a jej oficjalna sygnatura to CVE-2021-44228. W dniach 11 i 12 grudnia zanotowano masową aktywność cyberprzestępców wykorzystujących ten błąd. Większość ataków to próby zaangażowania maszyn do botnetów Mirai, Muhtik i Kinsing (wydobywających kryptowaluty i wykonujących ataki DDoS). Są to botnety, które najczęściej jako pierwsze próbują wykorzystać wszelkie luki w zabezpieczeniach systemów informatycznych.

Następne w kolejności mogą pojawić się gangi ransomware oraz grupy szpiegów zatrudnione przez rządy państw. O pierwszych tego typu przypadkach poinformował już Microsoft.

Kryptos Logic, firma zajmująca się cyberbezpieczeństwem informuje, że 12 grudnia wykryła ponad 10 tys. adresów IP skanujących internet pod kątem podatności Log4Shell. Stanowi to stukrotny wzrost w porównaniu do 10 grudnia.

Apache Software Foundation wydała 10 grudnia aktualizację biblioteki zawierającą poprawki bezpieczeństwa. Numer poprawionej wersji to 2.15.0.

Aby sprawdzić, czy w systemie znajduje się biblioteka Log4j w wersji z błędem pozwalającym na wykonanie ataku, można odszukać ją poleceniem:

$ find . -iname '*log4j-core*'

Firma Huntress Labs opublikowała darmowy skaner do kontroli systemów pod kątem podatności na ataki Log4Shell. Tester jest rozpowszechniany za pomocą repozytorium GitHub.

fot. joffi - Pixabay


Tagi:
Ocena:
Oceń:
Komentarze (0)

Redakcja nie ponosi odpowiedzialności za treść komentarzy. Komentarze wyświetlane są od najnowszych.
Najnowsze aktualności


Nie zapomnij o haśle!
21 czerwca 2022
Choć mogą się wydawać mało nowoczesne, hasła to nadal nie tylko jeden z najpopularniejszych sposobów zabezpieczania swoich kont, ale także...


Załóż konto
Co daje konto w serwisie pcformat.pl?

Po założeniu konta otrzymujesz możliwość oceniania materiałów, uczestnictwa w życiu forum oraz komentowania artykułów i aktualności przy użyciu indywidualnego identyfikatora.

Załóż konto