Jedna z nejzávažnějších zranitelností, která se týká uživatelů po celém světě, byla objevena teprve začátkem prosince. Už nyní ale pokusy o její zneužití hlásí 51 % českých podniků. Situace je vážná a útočníci mají žně.
Minulý týden byla v knihovně Apached Log4j objevena nová, obzvláště nebezpečná zranitelnost. Jde o velmi nebezpečnou zranitelnost třídy Remote Code Execution (RCE), která umožňuje útočníkům spouštět libovolný kód a potenciálně převzít plnou kontrolu nad systémem na napadeném serveru. Objevuje se pod názvem CVE-2021-44228, Log4Shell nebo LogJam. CVE patří mezi kritické slabiny se závažností 10 z 10.
Apache Logging Project (Apache Log4j) je open-source knihovna, která zajišťuje logování a která se používá v milionech Java aplikací. Každý produkt, který pracuje s touto verzí knihovny (verze 2.0-beta9 až 2.14.1), je potenciální obětí útočníků.
„Tato zranitelnost je obzvláště problematická. Útočníci mohou získat úplnou kontrolu nad systémem, ale nebezpečná je i v tom, jak snadno se dá použít – dokonce i nezkušeným hackerem. Průběžně vidíme, jak se kyberútočníci snaží aktivně najít software, který by mohli pomocí tohoto CVE napadnout,“ komentuje problém Evgeny Lopatin, bezpečnostní expert ze společnosti Kaspersky. Podle něj může proti útokům pomoct včasná aktualizace, kterou již tvůrci knihovny vydali, ale i silné zabezpečení.
V ohrožení jsou miliony služeb, stránek, aplikací i firemních sítí
Nové zranitelnosti označované také jako Log4Shell čelí i velké instituce jako Apple, Amazon, Steam, Twitter a tisíce dalších. Jde o zero-day útok, který zneužívá populární logovací knihovnu Log4j, již využívá velké množství aplikací, webových stránek a služeb. Zranitelnost umožňuje útočníkům přístup k cizímu zařízení, a to klidně tak jednoduše, jako třeba odesláním speciálního textu do chatovacího okna zranitelné aplikace. Následně tak mohou zařízení infikovat malwarem, krást data, či je jakkoli jinak zneužít. V nebezpečí nejsou pouze zařízení přímo připojená k internetu, útočníci se dokáží dostat i do vnitřních sítí, které tyto speciální vstupy následně zpracovávají za použití zmíněné knihovny Log4j.
„Log4Shell je problematická především kvůli tomu, že je velmi obtížné zjistit, kde všude se zranitelná verze knihovny Log4j nachází. Poskytovatelé softwaru sice nemusí používat přímo knihovnu Log4j, ale ta může být součástí jiné použité knihovny. Znamená to, že Log4j musí vývojáři aktualizovat opravdu všude, což může být velice náročné,“ říká Jakub Křoustek, ředitel výzkumu malwaru v Avastu.
České firmy hlásí obrovský počet pokusů o zneužití zranitelnosti
Společnost Check Point Software Technologies upozorňuje, že snaha o zneužití nejnovější zranitelnosti v Apache Log4j připomíná kybernetickou pandemii. V pátek po odhalení zranitelnosti byly hlášené „jen“ tisíce útoků. Během soboty počet útoků vzrostl už na 40 000 a 72 hodin po odhalení zranitelnosti počet útoků překročil hranici 800 000. Check Point zaznamenal už více než 845 000 pokusů o zneužití zranitelnosti.
Jedná se jednoznačně o jednu z nejzávažnějších zranitelností posledních let a škody mohou dosáhnout astronomických výšek. V období svátků mohou navíc bezpečnostní týmy reagovat pomaleji, čímž riziko dále vzrůstá a hackeři s tím mohou kalkulovat. Lze proto očekávat další eskalaci problému a pokud organizace okamžitě nepřijmou odpovídající opatření, může vzhledem ke složitosti záplatování a jednoduchosti zneužití být tato zranitelnost nebezpečnou hrozbou po mnoho dalších let.
Check Point také upozorňuje na extrémní nárůst nových variant původního exploitu – více než 60 za méně než 24 hodin. Je to znovu ukázka kybernetické pandemie, tedy rychle se šířících ničivých útoků.
Check Point od pátku zastavil už více než 845 000 pokusů o zneužití zranitelnosti, přičemž více než 46 % pokusů mají na svědomí známé hackerské skupiny. Pokusy o zneužití zranitelnosti zaznamenalo více než 40 % podnikových sítí po celém světě. V České republice hlásí pokusy o zneužití zranitelnosti dokonce 51 % podnikových sítí.
Zdroje: Kaspersky, Avast, Check Point