Több millió vállalatra jelent veszélyt a Log4j szoftverhibája

A Log4Shell nevű sebezhetőséget a szakemberek az egyik legsúlyosabb kiberbiztonsági hibaként emlegetik. Mi is ez pontosan, és hogyan tudják kihasználni a hackerek a problémát? Ebben a cikkben összeszedtük a legfontosabb tudnivalókat a kritikus hibáról.

Vállalatok és szervezetek millióira jelent veszélyt a Log4Shell névre keresztelt hiba. A sebezhetőség alapja egy nyílt forráskódú programkönyvtár, amelyet leginkább a vállalatok használnak a szoftvereikhez. A problémát tovább súlyosbítja, hogy a kormányzati szervek is használják az érintett programkönyvtárat, így ezek a szervezetek sincsenek biztonságban.

Mit is takar pontosan a Log4Shell sérülékenység?

A sebezhetőséget először az Alibaba szakemberei fedezték fel december 9-én, bár egyes jelentések szerint a probléma már december 1-én felbukkant. A hiba kizárólag a Log4j 2 verziókat érinti. Ez egy nagyon elterjedt programkönyvtár, amelyet alkalmazások és szoftverek használnak világszerte.

A sebezhetőség azért jelent komoly fenyegetést, mert kihasználása lehetővé teszi a hackerek számára a Java-alapú webkiszolgálók irányítását és az úgynevezett „távoli kódfuttatási” (RCE) támadások indítását. Egyszerűbben fogalmazva, a sebezhetőség lehetővé teszi a hackerek számára, hogy átvegyék az irányítást a rendszer felett.

A LunaSec kiberbiztonsági cég szerint ez a programkönyvtár szinte az összes alkalmazásban megtalálható, és habár félnivalójuk leginkább a vállalatoknak és szervezeteknek van, a probléma közvetve a felhasználókat is érintheti. A LunaSec a fenyegetést meglehetősen súlyosnak minősítette.

Elsősorban a kriptovaluta-bányászok vannak veszélyben

A Log4Shell azért számít nagyon veszélyes kiberbiztonsági hibának, mert addig nem válik láthatóvá a szakemberek számára, amíg a sérülékenységet ki nem használták a hackerek valamilyen támadáshoz.

A hibát kihasználva a támadók kártékony kódokat futtathatnak, adatot lophatnak, vagy akár adatokat is változtathatnak, ezzel hatalmas károkat okozva a vállalatoknak. A fenyegetésről az új-zélandi Cyber Emergency Response Team (CERT) közleményt adott ki, mely szerint a sebezhetőség lehetővé teheti a támadó számára az érintett szerver ellenőrzését, sőt, akár a teljes irányítást is átvehetik a rendszer felett.

A Check Point Research kutatócsoportjának beszámolója szerint a hibát kihasználó támadások leginkább kriptovaluta-bányászokat célozzák meg – természetesen a bányászok kárára. Lotem Finkelstein, a Check Point Software Technologies fenyegetéselemzési és kutatási igazgatója szerint a fenyegetést nem szabad félvállról venni:

„Tudomásunk szerint a támadók elsősorban a kriptobányászokat célozzák meg, de úgy véljük, hogy ez csupán egyfajta elterelés lehet, melyet kihasználva a hackerek akár bankokat vagy kormányzati szervezeteket is megtámadhatnak.”

Az első támadást egyébként a népszerű Minecraft játékon keresztül hajtották végre. A Microsoftnak azóta már sikerült kijavítania a problémát, így a játékosok a kliens frissítése után biztonságban folytathatják a játékot.

A szakemberek egyelőre nem sokat tudnak a hibáról, a következő napok arról fognak szólni, hogy felmérik az eddigi károkat és értékelik a következő hónapokra vonatkozó kilátásokat.