Körkép a Log4Shell sebezhetőségről

​Az Apache Log4j kapcsán felmerült súlyos sebezhetőség miatt rengeteg alkalmazás és rendszer frissítésére van szükség. A gyártók gőzerővel dolgoznak a javításokon.
 

Az elmúlt napokban sorra érkeztek a gyártói bejelentések annak kapcsán, hogy az Apache Log4j naplózó könyvtárban feltárt sérülékenység miatt frissítésekre van szükség. A CVE-2021-44228 azonosítóval fémjelzett, Log4Shell néven emlegetett sebezhetőségre először a Minecraft kapcsán derült fény, de hamar kiderült, hogy a probléma ennél jóval kiterjedtebb. Mivel a Log4j rengeteg alkalmazás, szolgáltatás működésében kap szerepet, ezért a hibának való kitettség nagyon széles körű. A kockázatokat pedig tetézi, hogy egy olyan sérülékenységről van szó, amelynek kihasználása viszonylag egyszerű, miközben jogosulatlan távoli kódfuttatást és rendszerkompromittálást tesz lehetővé a támadók számára. A Cloudflare és a Cisco Talos adatai szerint a sebezhetőség kihasználása már megkezdődött kiberbűnözői körökben.
 
A Log4Shell egy úgynevezett JNDI (Java Naming and Directory Interface) befecskendezési hiba. A kihasználása többféle módon történhet, de az egyik legkézenfekvőbb módszer, hogy a támadó manipulált webes kéréseket küld a szerver felé, amelyekben a user-agent értéket módosítja. Ezt a szerver naplózza, és amikor a Log4j a naplóbejegyzést feldolgozza, akkor parancsvégrehajtásra vagy kódfuttatásra nyílhat lehetőség.
 
Az Apache fejlesztői a biztonsági rés felfedezését követően viszonylag gyorsan megtették a szükséges lépéseket, és javították a hibát a Log4j 2.15.0-ás verziójában. Ettől azonban a gondok még korántsem oldódtak meg, hiszen most minden Log4j-et használó fejlesztőnek el kell végeznie a frissítést, a teszteket, az új verziók kiadását stb.
 

 
 
Olvassa tovább
Prémium előfizetéssel!
 
  1. 4

    11 biztonsági javítás érkezett a Thunderbird alkalmazáshoz.

  2. 3

    A Citrix XenServerhez egy biztonsági frissítés vált elérhetővé.

  3. 4

    A Microsoft Edge két biztonsági hiba miatt kapott frissítést.

  4. 4

    A WordPress kompatibilis Forminator bővítmény súlyos biztonsági hibát tartalmaz.

  5. 3

    A Graylog esetében egy biztonsági hiba megszüntetésére nyílt lehetőség.

  6. 4

    A Tenable Nessus három biztonsági frissítést kapott.

  7. 3

    Az Apache Hive fejlesztői egy biztonsági hibát javítottak.

  8. 5

    A Google Chrome egy kritikus veszélyességű, nulladik napi biztonsági rést foltozott be a Chrome webböngészőn.

  9. 5

    A Cisco két súlyos sérülékenységet szüntetett meg az Identity Services Engine-ben.

  10. 3

    A Python öt biztonsági hibajavítással lett gazdagabb.

Partnerhírek
​A csaló telefonhívásokon és a nem létező gázszámlákon túl

Az ESET kiberbiztonsági szakértői most összefoglalják, milyen más módszerekkel lophatják el a személyes adatainkat – és mit tehetünk azért, hogy ez ne történhessen meg.

​Az ESET kutatói vizsgálták a RansomHub csoportot

Az ESET kutatói átfogó elemzést tettek közzé a zsarolóvírus ökoszisztémában bekövetkezett jelentős változásokról, különös figyelmet fordítva a domináns RansomHub csoportra.

hirdetés
Közösség