Ключевые выводы
- Тысячи онлайн-серверов и сервисов по-прежнему подвержены опасной и легко используемой уязвимости loj4j, считают исследователи.
- Хотя основные угрозы представляют собой сами серверы, уязвимые серверы также могут подвергать риску конечных пользователей, считают эксперты по кибербезопасности.
- К сожалению, большинство пользователей мало что могут сделать для решения проблемы, кроме как следовать лучшим методам обеспечения безопасности рабочего стола.
Опасная уязвимость log4J не исчезает даже через несколько месяцев после того, как было выпущено исправление для легко эксплуатируемой ошибки.
Исследователи кибербезопасности в Rezilion недавно обнаружили более 90 000 уязвимых интернет-приложений, в том числе более 68 000 потенциально уязвимых серверов Minecraft, администраторы которых еще не применили исправления безопасности, подвергая их и их пользователей кибератакам. И вы мало что можете с этим поделать.
«К сожалению, log4j еще долго будет преследовать нас, пользователей Интернета», - сообщил Lifewire по электронной почте Харман Сингх, директор поставщика услуг кибербезопасности Cyphere. «Поскольку эта проблема эксплуатируется на стороне сервера, [люди] мало что могут сделать, чтобы избежать последствий компрометации сервера».
Призраки
Уязвимость, получившая название Log4 Shell, была впервые подробно описана в декабре 2021 года. серьезные, которые я видел за всю свою карьеру, если не самые серьезные."
В переписке с Lifewire Пит Хэй, руководитель отдела обучения компании SimSpace, занимающейся тестированием и обучением в области кибербезопасности, сказал, что масштаб проблемы можно оценить по подборке уязвимых сервисов и приложений от популярных поставщиков, таких как Apple, Steam, Twitter, Amazon, LinkedIn, Tesla и десятки других. Неудивительно, что сообщество кибербезопасности отреагировало в полную силу, и Apache почти сразу же выпустил патч.
Делясь своими выводами, исследователи Rezilion надеялись, что большинство, если не все, уязвимые серверы будут исправлены, учитывая огромное количество сообщений об ошибке в СМИ. «Мы ошибались», - пишут удивленные исследователи. «К сожалению, все далеко от идеала, и многие приложения, уязвимые для Log4 Shell, все еще существуют в дикой природе».
Исследователи обнаружили уязвимые экземпляры с помощью поисковой системы Shodan Internet of Things (IoT) и считают, что результаты - это лишь верхушка айсберга. Фактическая уязвимая поверхность атаки намного больше.
Вы в опасности?
Несмотря на довольно значительную незащищенную поверхность для атак, Хэй считает, что есть хорошие новости для среднего домашнего пользователя. «Большинство этих уязвимостей [Log4J] существуют на серверах приложений, поэтому маловероятно, что они повлияют на ваш домашний компьютер», - сказал Хэй.
Однако Джек Марсал, старший директор по маркетингу продуктов поставщика кибербезопасности WhiteSource, отметил, что люди постоянно взаимодействуют с приложениями в Интернете, от онлайн-покупок до онлайн-игр, что подвергает их вторичным атакам. Скомпрометированный сервер потенциально может раскрыть всю информацию, которую поставщик услуг хранит о своем пользователе.
«Человек не может быть уверен, что серверы приложений, с которыми он взаимодействует, не уязвимы для атак», - предупредил Марсал. «Видимости просто не существует».
К сожалению, все далеко от идеала, и многие приложения, уязвимые для Log4 Shell, все еще существуют в дикой природе.
С положительной стороны Сингх отметил, что некоторые поставщики упростили для домашних пользователей устранение уязвимости. Например, указывая на официальное уведомление Minecraft, он сказал, что людям, которые играют в Java-версию игры, нужно просто закрыть все запущенные экземпляры игры и перезапустить программу запуска Minecraft, которая автоматически загрузит исправленную версию.
Процесс немного сложнее и сложнее, если вы не уверены, какие Java-приложения вы используете на своем компьютере. Хэй предложил искать файлы с расширениями.jar,.ear или.war. Однако он добавил, что одного наличия этих файлов недостаточно, чтобы определить, подвержены ли они уязвимости log4j.
Он предложил людям использовать сценарии, выпущенные Группой готовности к компьютерным чрезвычайным ситуациям (CERT) Университета Карнеги-Меллона (CMU) Института разработки программного обеспечения (SEI), для проверки своих компьютеров на наличие уязвимости. Однако сценарии не являются графическими, и для их использования требуется доступ к командной строке.
Учитывая все обстоятельства, Марсал считал, что в современном подключенном мире каждый должен приложить все усилия для обеспечения безопасности. Сингх согласился и посоветовал людям следовать основным методам обеспечения безопасности настольных компьютеров, чтобы оставаться в курсе любых вредоносных действий, связанных с использованием уязвимости.
«[Люди] могут убедиться, что их системы и устройства обновлены, а защита конечных точек установлена», - предложил Сингх. «Это помогло бы им с любыми предупреждениями о мошенничестве и предотвращением любых последствий диких эксплуатаций».