Mange systemer bruker allerede Log4j, et Java-bibliotek for å logge feilmeldinger i applikasjoner. Men en feil, nylig avslørt av Apache, kan potensielt tillate hackere å ha ukontrollert tilgang til enheter over hele verden.

Faktisk prøver nettkriminelle allerede å utnytte denne sårbarheten, og alle typer nettapplikasjoner, åpen kildekode-programvare, skyplattformer og e-posttjenester kan være i fare.

Så hva er Log4j? Hvor brukes den? Og er det måter du kan beskytte deg mot Log4j-feilen?

Hva er Log4j?

En pålitelig metode for feilsøking av programvare i løpet av utviklingslivssyklusen innebærer å sette inn loggsetninger i kode. Log4j er et slikt loggingsbibliotek for Java, som er både pålitelig og fleksibelt.

Utviklet og vedlikeholdt av åpen kildekode Apache Software Foundation, kan Log4j kjøres på tvers av alle større plattformer, inkludert Windows, Linux og Apples macOS.

Hvordan brukes Log4j?

Logging er avgjørende i programvareutvikling siden det indikerer tilstanden til systemet ved kjøring. Å ha systemaktivitetslogger tilgjengelig når som helst kan være svært nyttig for å holde øye med problemer.

instagram viewer

Unødvendig å si bruker utviklere Log4j under ulike utviklingsfaser. Den brukes også i nettspill, bedriftsprogramvare og skydatasentre.

Det er tre grunnleggende komponenter kjent som loggere, vedlegg og oppsett som utgjør Log4j; alle jobber sammen for å tjene formålet med logging på en systematisk måte.

Hva er Log4j-sårbarheten?

Log4j-sårbarheten kan la systemene som inneholder Log4j åpne for inntrenging fra utsiden, noe som gjør det enkelt for trusselaktører å veve seg inn og få privilegert tilgang.

Denne sårbarheten har alltid eksistert og ble oversett da den ble oppdaget i 2020. Imidlertid har Apache nå offisielt avslørt denne sårbarheten inne i Log4j biblioteket etter at en LunaSec-forsker identifiserte det i Microsofts Minecraft.

Og siden den gang har flere angripere naturlig nok begynt å ekspolitere det, og snu denne tidligere ignorerte (eller så det virker) sårbarheten til noe mer alvorlig på kort tid.

Hvilke systemer og enheter er i faresonen?

All større Java-basert bedriftsprogramvare og server bruker Log4j-biblioteket. På grunn av den utbredte bruken på tvers av programvareapplikasjoner og nettjenester, er mange tjenester sårbare for denne utnyttelsen.

Det kan utgjøre en risiko for alle enheter som kjører Apache Log4j versjoner 2.0 til 2.14.1 og som har tilgang til internett. Faktisk bruker et stort antall tjenester Log4j, som Apples iCloud, Microsofts Minecraft, Twitter, Steam, Tencent, Google, Amazon, CloudFare, NetEase, Webex og LinkedIn.

Log4j er klassifisert som en null-dagers sårbarhet, og har mange konsekvenser. Hvis den ikke er lappet, kan den åpne en stor boks med ormer – angripere kan muligens bryte seg inn i systemer, stjele passord og pålogginger og infisere nettverk med ondsinnet programvare – siden denne sårbarheten ikke trenger mye ekspertise for å utnytte.

I slekt: Hva er en Zero Day-utnyttelse og hvordan fungerer angrep?

Slik beskytter du deg mot Log4j-sårbarheten

Her er noen tips som kan hjelpe deg med å redusere Log4j-sårbarheten.

Patching og oppdateringer

Organisasjonen din bør være rask til å identifisere Internett-vendte enheter som kjører Log4j og oppgradere dem til versjon 2.15.0.

Du bør også installere alle oppdateringer og sikkerhetsoppdateringer utstedt av produsenter og leverandører etter hvert som de blir tilgjengelige. Minecraft har for eksempel allerede rådet brukere til å oppdatere spillet for å unngå problemer. Andre åpen kildekode-prosjekter som Paper utsteder på samme måte oppdateringer for å fikse problemet.

Angi regler mot Log4j i brannmur for nettapplikasjoner

Den beste formen for forsvar mot Log4j for øyeblikket er å installere en Web Application Firewall (WAF). Hvis organisasjonen din allerede bruker en WAF, er det best å installere regler som fokuserer på Log4j.

Ved å gjenkjenne og blokkere farlige karakterstrenger på oppstrømsenheter som en WAF, kan du skjerme applikasjonene dine fra å bli påvirket av Log4j.

Trusseljakt og varsler

National Cybersecurity Center (NCSC) anbefaler sette opp varsler for sonder eller angrep på enheter som kjører Log4j.

Be organisasjonens sikkerhetsoperasjoner om å fortsette å drive regelmessig trusseljakt etter uregelmessigheter, og iverksette tiltak for hvert varsel som genereres med Log4j.

I slekt: De beste brannmurtjenestene for nettapplikasjoner for å beskytte nettstedet ditt

Log4j er kommet for å bli

Log4j har tatt verden med storm og ser ut til å være her på lang sikt. Siden det ikke finnes en løsning som passer alle for en sårbarhet av denne størrelsesorden, vil Log4j holde IT-verdenen opptatt i flere måneder fremover.

Som det står, prøver sikkerhetsforskere, forsvarsteam og hackere med hvite hatter alle sammen for å finne ut hvor allestedsnærværende denne sårbarheten er, og dens langvarige effekter.

Selv om situasjonen ser mørk ut for øyeblikket, bør sluttbrukere fortsatt gjøre det til en prioritet å redusere denne sårbarheten ved å følge de nevnte tipsene og retningslinjene gitt av cybersikkerhet eksperter.

Hva er en White Hat Hacker?

En white hat hacker er en etisk hacker som bruker sine ferdigheter for å beskytte seg mot nettangrep. Her er det du trenger å vite.

Les Neste

DelekvitringE-post
Relaterte temaer
  • Sikkerhet
  • Online sikkerhet
  • Java
Om forfatteren
Kinza Yasar (73 artikler publisert)

Kinza er en teknologijournalist med en grad i datanettverk og en rekke IT-sertifiseringer under beltet. Hun jobbet i telekommunikasjonsindustrien før hun begav seg til teknisk skriving. Med en nisje innen cybersikkerhet og skybaserte emner, liker hun å hjelpe folk med å forstå og sette pris på teknologi.

Mer fra Kinza Yasar

Abonner på vårt nyhetsbrev

Bli med i vårt nyhetsbrev for tekniske tips, anmeldelser, gratis e-bøker og eksklusive tilbud!

Klikk her for å abonnere