Постачальник безпеки Trend Micro розробив безкоштовний інструмент сканування вразливостей, за допомогою якого користувачі можуть перевірити, чи їхні пристрої піддаються ризику атаки Log4j / Log4Shell. Він охоплює всі можливі сценарії, включаючи атаки на сервери, робочі столи та кінцеві точки.
У середині грудня було виявлено нову ризиковану вразливість під назвою Log4Shell (CVE-2021-44228), яка впливає на дуже поширений пакет журналювання Java Apache Log4j. Уразливість Log4Shell може бути використана за допомогою спеціально створених повідомлень журналу для віддаленого виконання довільного коду в системах-жертвах. Потенційний вплив цієї вразливості такий, що вона оцінюється як критичний ризик на основі CVSS версії 3.x на 10,0 і на основі CVSS версії 2.0 на 9,3 – і легко зрозуміти чому. Хоча попередні атаки були спрямовані на серверний рівень, може виникнути друга хвиля атак, які також скомпрометують кінцеві точки.
Вразливість робить можливим майже все
Зловмисник може використовувати вразливість для здійснення атак на споживчі пристрої та навіть автомобілі. Наприклад, нещодавно різні дослідники продемонстрували, як прості рядки експлойтів можна використовувати для компрометації Apple iPhone і навіть автомобілів Tesla, а потім видавати команди та викрадати конфіденційні дані з серверів, на яких запущено ці пристрої.
Сервери залишаються цілями найбільшого ризику для атак Log4Shell, особливо в Інтернеті, де використовуються вразливі версії Log4j, оскільки їх найлегше скомпрометувати. Після цього з’являються внутрішні сервери, на яких запущені вразливі версії Log4j і пропонують відкриті служби, які можуть бути скомпрометовані брокерами доступу. Нарешті, зловмисники також можуть атакувати настільні комп’ютери, на яких запущено вразливі версії Log4j, через певні настільні програми.
Log4j: Швидкі та безпечні заходи
На основі доступних інструментів з відкритим кодом ми розробили інструмент сканування вразливостей, який охоплює всі можливі сценарії, включаючи атаки на сервери, робочі столи та кінцеві точки. Інструмент може допомогти користувачам перевірити, чи вони дійсно запускають програми з уразливою версією Log4j.
Враховуючи, що експлойти для Log4Shell вже використовуються, виправлення вразливих машин має бути головним пріоритетом. Більшість виробників програмного забезпечення опублікували посібники, щоб допомогти своїм клієнтам знайти відповідне рішення. Настійно рекомендується, щоб користувачі застосовували виправлення виробника до своєї останньої версії, щойно вони стануть доступними.
Інструмент прямого сканування на Trendmicro.com
Про Trend Micro Як один із провідних світових постачальників ІТ-безпеки, Trend Micro допомагає створити безпечний світ для обміну цифровими даними. Завдяки більш ніж 30-річному досвіду в галузі безпеки, глобальним дослідженням загроз і постійним інноваціям Trend Micro пропонує захист для компаній, державних установ і споживачів. Завдяки нашій стратегії безпеки XGen™ наші рішення отримують переваги від поєднання методів захисту між поколіннями, оптимізованих для передових середовищ. Інформація про мережеві загрози забезпечує кращий і швидший захист. Оптимізовані для хмарних робочих навантажень, кінцевих точок, електронної пошти, Інтернету речей і мереж, наші підключені рішення забезпечують централізовану видимість у всьому підприємстві для швидшого виявлення загроз і реагування.