Log4j: de kwetsbaarheid waar iedereen het over heeft

log4j

Je hebt vast al iets gelezen of iets gezien op sociale netwerken. log4j Het is op zich geen kwetsbaarheid, maar is de naam van een open source bibliotheek ontwikkeld in Java (het is ook geschreven in andere talen zoals Ruby, C, C++, Python, etc.) door de Apache Software Foundation . Dankzij dit kunnen softwareontwikkelaars tijdens runtime transactielogboekberichten op verschillende belangrijkheidsniveaus implementeren.

La kwetsbaarheid CVE-2021-44228 die onlangs is uitgebracht, is van invloed op Apache Log4j 2.x. De kwetsbaarheid heet Log4Shell of LogJam en werd op 9 december ontdekt door een cybersecurity-ingenieur die zichzelf noemt p0rz9 netwerken. Deze expert publiceerde ook een repository op Github over dit veiligheidsgat.

Deze kwetsbaarheid van Log4j maakt het mogelijk misbruik te maken van een onjuiste invoervalidatie naar LDAP, waardoor: uitvoering van externe code (RCE), en het compromitteren van de server (vertrouwelijkheid, gegevensintegriteit en systeembeschikbaarheid). Bovendien ligt het probleem of belang van deze kwetsbaarheid in het aantal applicaties en servers die er gebruik van maken, waaronder bedrijfssoftware en cloudservices zoals Apple iCloud, Steam of populaire videogames zoals Minecraft: Java Edition, Twitter, Cloudflare, Tencent, ElasticSearch, Redis, Elastic Logstash en een lange enz.

Gezien de bedieningsgemak en de kritieke systemen die het gebruiken, zullen veel cybercriminelen het waarschijnlijk misbruiken om hun ransomware te verspreiden. Terwijl anderen met oplossingen proberen te komen, zoals Florian Roth van Nextron Systems, die er enkele heeft gedeeld YARA regels om pogingen te detecteren om de Log4j-kwetsbaarheid te misbruiken.

Apache Foundation heeft het ook snel opgelost door een patch voor deze kwetsbaarheid uit te brengen. Daarom is het van vitaal belang Belang dat u nu bijwerkt naar Log4j versie 2.15.0., als u een getroffen server of systeem heeft. Voor meer informatie over hoe u dit moet doen, kunt u dit bezoeken download link en met informatie erover.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: AB Internet Networks 2008 SL
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.