Популярные темы

ИБ-эксперты назвали уязвимость Log4Shell самой серьезной киберугрозой со времен WannaCry

Дата: 14 декабря 2021 в 12:36


ИБ-эксперты назвали уязвимость Log4Shell самой серьезной киберугрозой со времен WannaCry
Стоковые изображения от Depositphotos

Новая критическая уязвимость Log4Shell может стать самой серьезной киберугрозой за несколько последних лет, пишет портал ArsTechnica.

Как сообщается, уязвимости был присвоен наивысший, десятый, рейтинг опасности.

Log4Shell была обнаружена на прошлой неделе – она стала причиной падения тысяч серверов Minecraft. Источник уязвимости находится в утилите Log4J для ведения журнала, которая используется в миллионах различных сервисов и приложений.

Также, по данным портала, один из крупнейших поставщиков решений для управления персоналом Kronos сообщил об атаке вымогателей, которая отключила системы компании на несколько недель. Сама компания не стала комментировать, использовали ли хакеры новую уязвимость. Однако журналисты портала уверены, что атака была проведена с использованием Log4Shell.

По словам руководителя отдела продвижения продуктов компании «Код Безопасности» Павла Коростелева, эту уязвимость можно сравнить с эксплойтом, который лежал в основе WannaCry.

«Как только к этой уязвимости добавят вредоносный код, который, например, шифрует данные, вот тогда начнутся проблемы», – рассказал эксперт.

Он также отметил в беседе с «Газетой.Ru», что уязвимость может использоваться при атаке на цепочки поставок.

«Библиотека, в которой нашли Log4Shell, чрезвычайно широко используется в системах и продуктах различных производителей. В числе пострадавших компании Apple, Amazon, CloudFlare, Google, LinkedIn, уязвимы решения от Cisco, Oracle, RedHat и других крупных компаний», – поделился руководитель группы мониторинга центра мониторинга и реагирования на инциденты ИБ Jet CSIRT компании «Инфосистемы Джет» Михаил Ларин.

Руководитель департамента по исследованию вредоносных программ Avast Якуб Крустек также отметил высокий уровень опасности от «дыры» в Log4Shell.

«Атака производится очень быстро, так как киберпреступники могут использовать эту уязвимость, просто отправив определенную строку текста в окно чата уязвимого приложения», – рассказал «Газете.Ru» Крустек.

Затем злоумышленники получают возможность удаленно выполнить код на зараженном устройстве или сервере. Они могут загрузить туда вредоносное ПО, украсть информацию или использовать в своих целях.

«На первый взгляд кажется, что уязвимость нацелена на майнинг, но мы считаем, что это нужно только для того, чтобы сбить с толку исследователей безопасности. Мы уверены, что злоумышленники попытаются использовать такое прикрытие, чтобы атаковать другие, более важные цели: банки; органы, отвечающие за государственную безопасность; иную критическую инфраструктуру», – уверен руководитель отдела анализа угроз Check Point Software Technologies Лотем Финкельстин.

По его словам, всего за несколько дней Check Point Software Technologies предотвратила более 820 тыс. попыток использования этой уязвимости.

«Более 46% из них были предприняты известными кибергруппировками, и это беспокоит. На данный момент мы видели попытки использования уязвимости в более чем 36,8% корпоративных сетей по всему миру», – отметил Финкельстин.

По данным компании, новые варианты оригинального эксплойта появляются очень быстро — более 60 менее чем за 24 часа.

«Потенциал ущерба неисчислим. Необходимость быстрой реакции подчеркивается тем фактом, что уязвимость обнаружили в конце рабочей недели накануне сезона отпусков, когда ИБ-специалисты могут медленнее реагировать на инциденты», – подчеркнул эксперт.

По мнению директора департамента корпоративного бизнеса ESET Антона Пономарева, жертвами могут стать миллионы пользователей.

«Сценариев ущерба конечным пользователям множество – от прекращения работы любимого сервиса до кражи личных данных и взятия под контроль персональных устройств», – заключил эксперт.

Уязвимость затрагивает приложения и серверы на основе Java, где используется библиотека Log4j. Она позволяет регистрировать определенную строку в своих внутренних системах. При этом ПО, по словам Пономарева, не подключенное к интернету, также может быть уязвимо, поскольку данные передаются от системы к системе.

По сообщению сайта Газета.ru

Поделитесь новостью с друзьями