Как бороться с уязвимостями нулевого дня?

  • Автор:

log4j-shell-000.pngПо информации исследовательской лаборатории Imperva, самой серьезной угрозой кибербезопасности стала уязвимость нулевого дня Log4Shell. Ожидается, что маркетинговым компаниям в 2022 году нужно быть готовыми к хакерским атакам, осуществленным через данный эксплойт.

Онлайн-курс по устройству компьютерных сетей
На углубленном курсе "Архитектура современных компьютерных сетей" вы с нуля научитесь работать с Wireshark и «под микроскопом» изучите работу сетевых протоколов. На протяжении курса надо будет выполнить более пятидесяти лабораторных работ в Wireshark.

Что такое Log4Shell?

Чтобы разобраться, что представляет из себя данная уязвимость, обратимся к Log4j. Это Java-библиотека для фиксирования уведомлений об ошибках, которые присутствуют в корпоративных приложениях. Библиотеку включают в себя как непосредственно приложения, так и сети, облачные вычислительные сервисы. Многие программы, написанные на языке программирования Java, используют библиотеку Log4j для серверных и клиентских приложений.

Но в декабре 2021 года мировые предприятия столкнулись с уязвимостью критического уровня, которая стала известна под номером CVE-2021-44228. Эта проблема, критичность которой оценивается на 10 из 10, задевает ключевые функции Apache Log4j2. В частности, эта уязвимость позволяет киберпреступнику запускать код в удаленном режиме. Это приводит к неприятным последствиям. А именно, хакер может:

  • получить доступ к целой сети через пораженные устройства или приложения;
  • запустить любые коды;
  • обрести контроль над данными на инфицированном устройстве или программном обеспечении;
  • удалить или зашифровать файлы.

Log4Shell: чем опасна эта уязвимость?

Log4Shell нашли в Minecraft, кроме того, данная уязвимость обнаружена в ряде известных IT-продуктов, таких как iCloud, Steam, Amazon, Tesla, Twitter. Баг уже успел посеять панику среди пользователей. Ведь ожидается, что проблемная зона будет действовать в соответствие со сценарием полного разрушения безопасности. Поэтому компания Imperva даже назвала Log4Shell подобием коронавируса в Интернете.

Apache выпустила патч для CVE-2021-44228 (версия 2.15) 6 декабря 2021 года. Но этот патч не смог решить проблему в одном из компонентов уязвимости. Это вылилось в уязвимость CVE-2021-45046, и пришлось выпускать новый патч (версия 2.16), который вышел в IT-пространство 13 декабря. Скоро Apache создала третий патч (версия 2.17) для устранения уязвимости CVE-2021-45105 - это произошло 17 декабря. А 28 декабря появился очередной, четвертый патч (2.17.1) для борьбы с уязвимостью CVE-2021-4832.

Как защититься от Log4Shell?

Влияние уязвимостей нельзя недооценивать. Ведь миллиарды устройств запускают Java-приложения, в том числе и те девайсы, которые находятся в домашнем пользовании. Если они так или иначе зависят от уязвимой версии Log4Shell, хакер может обнаружить вектор атаки для эксплуатации конкретного девайса.

Компании, чья деятельность связана со сферой информационной безопасности, уже позаботились о своих клиентах. Выпустили патчи, обнародовали информацию о новаторских продвинутых механизмах защиты. Возьмем, к примеру, ExpressVPN (кстати, прочитать, что такое VPN, можно здесь). Фирма уже анонсировала, что пользователям виртуальной приватной сети не нужно бояться Log4Shell, ведь данный VPN содержит необходимый защитный слой от данной уязвимости. Поэтому пользователи, которые стремятся сохранить конфиденциальность данных при работе онлайн, подключаются к одному из VPN-серверов, и только после этого заходят в сеть.

Log4Shell позволяет использовать LDAP, открытый прикладной протокол, который хранит учетные записи и управляет ими. Log4Shell относится к разряду уязвимостей с функцией вызова удаленных методов на языке программирования Java. Чтобы защититься от уязвимостей, пользователи используют защиту с помощью блокировки доступа к уязвимым портам, а также с помощью анализа содержимого пакетов. На данный момент, полностью реализован механизм блокировки уязвимых портов. В планах - развитие второй указанной технологии.

Заключение

В среде информационных технологий считается, что уязвимости нулевого дня не являются чем-то из ряда вон выходящим. Как правило, слабые местах в онлайн-платформах и веб-приложениях находят так называемые белые хакеры - профессионалы, которые работают в области кибербезопасности, ищут проблемные зоны в программном обеспечении при помощи продвинутого оборудования. А когда находят, сообщают об этом разработчикам, чтобы последние узнали о наличии проблемы и создали защитные механизмы.

В первую очередь, белые хакеры ищут уязвимости в экосистеме Java. Баги возникают именно здесь чаще всего, потому что с помощью языка программирования Java реализуются проекты, состоящие из кода, доступного в открытых источниках. С одной стороны, это обеспечивает необходимый уровень прозрачности, который ценится предприятиями. Но безопасность не всегда находится на первом месте в таких приложениях. Так, компания IBM приводит пример некоторых алгоритмов безопасности - MD5, SHA-1, SSL-3.0. Сейчас эти стандарты вовсе не считаются безопасными, хотя раньше они выполняли свои защитные функции.

Онлайн-курс по устройству компьютерных сетей
На углубленном курсе "Архитектура современных компьютерных сетей" вы с нуля научитесь работать с Wireshark и «под микроскопом» изучите работу сетевых протоколов. На протяжении курса надо будет выполнить более пятидесяти лабораторных работ в Wireshark.

Помогла статья? Поддержи автора и новые статьи будут выходить чаще:

Поддержи проект!

Или подпишись на наш Телеграм-канал: Подпишись на наш Telegram-канал



Loading Comments