Rendkívüli tájékoztató Ransomware/Malware terjesztés a Log4Shell sérülékenység kihasználásával kapcsolatban

kami911 képe

Az előzőleg talált: „Itt egy Log4j hiba, ami még a Minecraft-ot is érinti” hiba nyomán új Log4J kiadás készült 2.16-os verziószámmal, amelyet különféle káros kódok kezdtek kihasználni:

A Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet (NBSZ NKI) tájékoztatót ad ki a Log4Shell sérülékenység kihasználását követő ransomware, illetve egyéb káros kódok telepítésével kapcsolatban.

2021. december 9.-én ismertté vált „Log4Shell” zero-day sérülékenység (CVE-2021-44228) az Apache Log4j Java könyvtárát érinti. A távoli kódfuttatásra módot adó sérülékenység kihasználásával nemzetközi jelzések alapján a támadók többféle (például Khonsari családba tartozó) zsarolóvírust, és más (például Orcus elnevezésű távoli hozzáférést biztosító „trójai” malware-t) telepítenek a célrendszerekre.

A verziófrissítés mellett a Log4j csapata számos átmeneti megoldást nyújtó praktikát sorolt fel, amelyek az alábbi hivatkozáson érhetők el: https://logging.apache.org/log4j/2.x/security.html.

A sérülékenység a 2.0-beta9-től a 2.14.1-es verziókig terjed, az NBSZ NKI javasolja a mihamarabbi frissítést a legutóbbi, 2.16.0-ás verzióra, amely a korábbi javítással (2.15.0) szemben egy másik
CVE-2021-45046 számon nyilvántartásba vett ─ szolgáltatás megtagadásos (DoS) támadásra kihasználható sérülékenység ellen is védelmet nyújt.

Az Amerikai Egyesült Államok Kiberbiztonsági és Infrastruktúrabiztonsági Ügynöksége (CISA) a sérülékenységben érintett szoftvergyártókról és termékekről egy folyamatosan frissen tartott gyűjteményt adott közre, amely innen érhető el: https://github.com/cisagov/log4j-affected-db

A probléma kiküszöbölésére az Apache Foundation azt javasolja, hogy mindenki frissítse az érintett könyvtárat a 2.16.0 verzióra, amennyiben ez nem kivitelezhető, használják a következő linken elérhető alternatív megoldásokat:

A sérülékenység egyszerű kihasználása végett, az NBSZ NKI a haladéktalan frissítést javasolja!

Kiválóan rendszerezett és gyakran frissített információ, az frissített szoftverekről, támadó IP-ről, keresőeszközökről.

iocs Tartalmazza a kompromitálódságra utaló jeleket, mint például az IP-címek, amelyek betőrni próbálnak, stb..
mitigation Tartalmazza a kárenyhítéssel kapcsolatos információkat, például a szkennelési tevékenység észlelésére szolgáló regexeket és egyebeket.
scanning A Log4j sebezhetőség kereséséhez használt módszerekre és eszközökre való hivatkozásokat tartalmaz.
software Az ismert sebezhető és nem sebezhető szoftverek listáját tartalmazza.

Hivatkozások:

 

Hozzászólások

kimarite képe

Debian 11/12 | 2.17.0

Értékelés: 

0
Még nincs értékelve

Megállapítást nyert, hogy az Apache Log4j2, egy naplózási keretrendszer Java számára, nem véd az önreferenciális rekurzió elleni keresésektől. Ha a naplózási konfiguráció nem alapértelmezett mintázati elrendezést használ egy kontextus-kereséssel (például $${ctx:loginId}), a Thread Context Map (MDC) bemeneti adatai felett ellenőrzést gyakorló támadók rosszindulatú bemeneti adatokat készíthetnek, amelyek rekurzív keresést tartalmaznak, ami a szolgáltatás megtagadásához vezet.

Az oldstable disztribúció (buster) esetében ez a probléma a következő verzióban lett javítva: 2.17.0-1~deb10u1.

A stabil disztribúció (bullseye) esetében ez a probléma a következő verzióban lett javítva: 2.17.0-1~deb11u1.

Javasoljuk, hogy frissítse az apache-log4j2 csomagokat.
https://security-tracker.debian.org/tracker/source-package/apache-log4j2