Pesë muaj pas zbulimit të cenueshmërisë serioze që prek bibliotekën Log4j, ka ende një numër mjaft të rëndësishëm aplikacionesh të serverëve të cenueshëm ndaj shfrytëzimit të tij, sepse arnimet e sigurisë nuk janë aplikuar.
Dobësia, e zbuluar në dhjetor dhe e gjurmuar nën etiketën CVE-2021-44228, lejon një sulmues të jetë në gjendje të ekzekutojë kodin nga distanca dhe të ketë akses në sistemet që përdorin Log4j, të cilin ne kujtojmë se është një bibliotekë e përdorur gjerësisht në një gamë të madhe softuerësh. aplikacione, tools dhe shërbime të shkruara në Java për të regjistruar ngjarjet.
E quajtur Log4Shell, cenueshmëria u njoh si “një nga më seriozet, nëse jo më seriozja” në historinë kibernetike, sipas Jen Easterly, drejtoreshë e agjencisë amerikane të sigurisë së informacionit. Pavarësisht zhurmës dhe vëmendjes së ngritur nga shumë palë për një aplikim në kohë të rregullimeve korrigjuese dhe kundërmasave të përshtatshme, aktualisht ka ende një numër të madh aplikimesh vulnerabël.
Studiuesit nga kompania e sigurisë kibernetike Rezilion kanë identifikuar mbi 90,000 aplikacione ende të pambrojtura të lidhura me internetin dhe më shumë se 68,000 serverë të ekspozuar publikisht. Verifikimi u krye me motorin e njohur të kërkimit Shodan dhe studiuesit argumentojnë se ajo që ata gjetën është vetëm një pjesë e vogël e një sipërfaqeje të prekshme sulmi që ekziston ende, një “majë e vërtetë e ajsbergut”.
Rreziku i defektit ndaj Log4j, përveç difuzionit të tij, përfaqësohet edhe nga lehtësia e shfrytëzimit. Sapo detajet e cenueshmërisë u bënë publike, pati shumë përpjekje për të shpërndarë malware të të gjitha llojeve në serverë të cenueshëm, si nga hakerë individualë, grupe ransomware dhe grupe më të strukturuara të mbështetura nga shtetet.
Fakti që ka ende kaq shumë aplikacione dhe serverë të cenueshëm sot nuk është domosdoshmërisht për shkak të menaxhimit sipërfaqësor të sigurisë, por më shumë për shkak të vështirësisë për të ditur nëse problemi prek vërtet një sistem të caktuar: biblioteka Log4j përdoret aq gjerësisht sa mund të jetë e pranishme. në mjetet dhe shërbimet e nivelit të dytë që mund t’i shpëtojnë vëmendjes së administratorëve të rrjetit. Një mundësi tjetër mund të jetë ajo e vështirësisë së përditësimit të elementeve në kontekste kritike për misionin, me rrezikun e shkaktimit të ndërprerjes në shërbimet thelbësore.
Sidoqoftë, është e dëshirueshme të kryhen aktivitete verifikimi dhe analize që synojnë zbulimin e dobësive kritike: në rastin e veçantë të Log4Shell është gjithashtu e domosdoshme të veprohet, nëse ai gjendet, duke e konsideruar sistemin ose rrjetin si tashmë efektivisht të komprometuar, duke kërkuar kështu të dhëna të tjera. dhe sinjale për aktivitete potencialisht të dëmshme, duke miratuar kështu kundërmasat e duhura.
Discussion about this post