Log4j: Chúng ta đã vặn vẹo như thế nào?

Dec 15 2021
Chà, chắc chắn đã là một năm cho những sự cố mạng, vì vậy, chắc chắn rồi, tại sao không buộc mọi thứ lại bằng một lỗ hổng bảo mật tốt đẹp, ảnh hưởng đến hầu hết mọi thứ trên internet? Điều đó nghe có vẻ đúng. Tóm lại, lỗi Apache log4j rất tệ.

Chà, chắc chắn đã là một năm cho những sự cố mạng , vì vậy, chắc chắn rồi, tại sao không buộc mọi thứ lại bằng một lỗ hổng bảo mật tốt đẹp, ảnh hưởng đến hầu hết mọi thứ trên internet? Điều đó nghe có vẻ đúng.

Tóm lại, lỗi Apache log4j không tốt . Theo Jen Easterly, giám đốc Cơ quan An ninh mạng và Cơ sở hạ tầng của Hoa Kỳ, đây là “một trong những điều nghiêm trọng nhất” mà cô ấy thấy trong “toàn bộ sự nghiệp” của mình. Trong một lần xuất hiện trên phương tiện truyền thông gần đây, Easterly nói với các phóng viên rằng các quan chức liên bang hoàn toàn mong đợi “lỗ hổng sẽ bị khai thác rộng rãi bởi những kẻ tinh vi” và đồng nghiệp của cô, Jay Gazlay, thuộc văn phòng quản lý lỗ hổng của CISA, đã tiết lộ hữu ích rằng lỗi có thể ảnh hưởng đến “hàng trăm o f hàng triệu thiết bị. ”

XEM THÊM: Web3 là gì và tại sao bạn nên quan tâm?

Mặc dù người dùng web hàng ngày không thể làm gì nhiều về toàn bộ tình huống này, nhưng có thể hữu ích khi biết điều gì đang xảy ra. Dưới đây là tóm tắt nhanh về tất cả sự khủng khiếp.

Chương trình bị ảnh hưởng, log4j của Apache, là một thư viện ghi nhật ký mã nguồn mở và miễn phí mà rất nhiều công ty sử dụng. Thư viện ghi nhật ký được thực hiện bởi các kỹ sư để ghi lại cách các chương trình chạy; chúng cho phép kiểm tra mã và là một cơ chế thường xuyên để điều tra lỗi và các vấn đề chức năng khác. Vì log4j là miễn phí và được tin cậy rộng rãi, các công ty lớn và nhỏ đã và đang sử dụng nó cho tất cả các loại nội dung. Tất nhiên, điều trớ trêu là công cụ kiểm tra lỗi này hiện có một lỗi.

Các nhà nghiên cứu bảo mật đã gọi lỗ hổng bảo mật là “Log4Shell” vì việc khai thác hợp lý có thể dẫn đến quyền truy cập shell (còn được gọi là “truy cập mã từ xa”) vào hệ thống của máy chủ. Trong khi đó, chỉ định chính thức của nó là CVE-2021-44228 và nó có xếp hạng mức độ nghiêm trọng là 10 trên thang điểm Hệ thống tính điểm lỗ hổng phổ biến — rõ ràng là mức tồi tệ nhất mà bạn có thể nhận được. Nó lần đầu tiên được tiết lộ công khai vào ngày 9 tháng 12, chưa đầy một tuần trước, sau khi ban đầu được phát hiện bởi một thành viên của nhóm Bảo mật đám mây của Alibaba, một người tên Chen Zhaojun.

Về mặt kỹ thuật, lỗi này là một lỗ hổng thực thi mã từ xa trong zero-day, có nghĩa là nó “cho phép những kẻ tấn công tải xuống và chạy các tập lệnh trên các máy chủ được nhắm mục tiêu, để chúng mở để hoàn thành điều khiển từ xa”, các nhà nghiên cứu Bitdefender đã viết trong một phân tích gần đây về lỗ hổng. Nó cũng khá dễ khai thác — bọn tội phạm không cần phải làm gì nhiều để gây ra nhiều rắc rối.

Do sự phổ biến của log4j, hầu hết các nền tảng lớn nhất trên internet đều bị ảnh hưởng bởi sự cố. Có nhiều  danh sách đã được xuất bản nhằm mục đích chỉ ra ai bị ảnh hưởng và ai thể bị ảnh hưởng, tuy nhiên, tại thời điểm này, một kế toán toàn diện có vẻ giống như một tham vọng kỳ lạ. Theo các báo cáo khác nhau, những người bị ảnh hưởng bao gồm các tên tuổi lớn như Apple, Twitter, Amazon, LinkedIn, CloudFlare, v.v.

Các công ty đã xác nhận rõ ràng sự tham gia của họ thường xuyên báo cáo rằng hàng loạt sản phẩm và dịch vụ của họ cần được vá. Ví dụ, công ty điện toán đám mây VMWare báo cáo rằng 44 sản phẩm của họ bị ảnh hưởng. Công ty mạng khổng lồ Cisco nói rằng 35 công cụ của họ rất dễ bị tấn công. Fortigard, một công ty an ninh mạng nổi tiếng, gần đây đã tiết lộ rằng ít nhất một tá sản phẩm của họ bị ảnh hưởng. Danh sách cứ tiếp tục.

Amazon rõ ràng là một trong những công ty lớn nhất trong danh sách đó. Gã khổng lồ công nghệ đã thường xuyên xuất bản các bản cập nhật liên quan đến các sản phẩm và dịch vụ của mình (trong đó có một số ít), trong khi đó, Apple gần đây xác nhận rằng iCloud đã bị ảnh hưởng bởi lỗi và sau đó đã tự vá lỗi . Các công ty khác vẫn đang điều tra xem liệu họ có bị bắt hay không, bao gồm những gã khổng lồ công nghệ như Blackberry, Dell, Huawei và Citrix, cũng như các công ty công nghệ nổi tiếng như SonicWall, McAfee, TrendMicro, Oracle, Qlik và nhiều công ty khác.

Nhưng lỗi này cũng có khả năng tiếp cận bên ngoài lĩnh vực công nghệ và gây rối với các ngành mà bạn không tự nhiên có thể liên quan đến những loại vấn đề này. Dragos, công ty phân tích bảo mật liên quan đến các hệ thống hoạt động và công nghiệp, gần đây đã viết rất nhiều:

Vì vậy, đó là một tin xấu. Tin tốt? JK, không có tin vui nào cả. Thay vào đó, có nhiều tin xấu hơn: Lỗ hổng bảo mật này đã chứng kiến ​​những nỗ lực khai thác hàng loạt của đám tội phạm mạng. Các nhà nghiên cứu bảo mật trên khắp internet đã bắt đầu xuất bản các báo cáo về hoạt động mà họ đang thấy — và nó không đặc biệt đẹp.

Một phần lớn của vấn đề là hầu hết bọn tội phạm dường như đã phát hiện ra log4j vuln gần như cùng lúc với những người khác. Do đó, các nỗ lực khai thác trên các hệ thống và nền tảng dễ bị tấn công đã tăng lên theo cấp số nhân kể từ tuần trước - khi các tin tặc trên khắp các trang web điên cuồng tìm cách tận dụng tình huống khủng khiếp có một không hai này. Công ty bảo mật mạng Check Point gần đây đã công bố dữ liệu cho thấy rằng họ đã quan sát thấy sự bùng nổ của các nỗ lực khai thác kể từ những tiết lộ ban đầu về lỗi này. Báo cáo ghi chú:

Sergio Caltagirone, Phó chủ tịch về Tình báo Đe dọa tại công ty an ninh mạng Dragos, nói với Gizmodo rằng loại hoạt động này khá phù hợp với khóa học. “Có khả năng cao và dự kiến ​​rằng cuối cùng ransomware sẽ tận dụng lỗ hổng log4j. Đặc biệt là khi các hệ thống dễ bị tấn công có khả năng là các tài sản quan trọng như máy chủ, ”ông nói trong một email.

Thật vậy, công ty an ninh mạng Bitdefender đã công bố nghiên cứu hôm thứ Ba dường như cho thấy các nỗ lực khai thác trên các máy dễ bị tấn công bởi một họ ransomware mới được gọi là “Khonsari”. Theo nghiên cứu, tin tặc ransomware Khonsari đã nhắm mục tiêu vào các hệ thống của Microsoft, để lại các ghi chú đòi tiền chuộc.

Và, trong khi ransomware là một trong những mối quan tâm hàng đầu, các chuyên gia an ninh mạng khác đã viết về rất nhiều cách khai thác đã cố gắng mà họ đang nhìn thấy — những hành vi như thế này chạy trò chơi từ đào tiền mã hóa và cài đặt botnet, đến hoạt động kiểu do thám hơn, chẳng hạn như quét chung và triển khai báo hiệu Cobalt-Strike.

Trong nhiều trường hợp, những cuộc tấn công này dường như đến nhanh và dữ dội. “Chúng tôi đang thấy> 1.000 lần cố gắng khai thác mỗi giây. Và tải trọng trở nên đáng sợ hơn. Các tải trọng ransomware bắt đầu có hiệu lực trong 24 giờ qua, ” Matthew Prince, Giám đốc điều hành của Cloudflare đã tweet trên Twitter, công ty dường như cũng đang theo dõi hoạt động khai thác.

Làm cho vấn đề tồi tệ hơn, một lỗ hổng thứ hai, có tên là CVE-2021-45046 , đã được phát hiện trong tuần này. Các nhà nghiên cứu tại LunaSec cho biết rằng các hệ thống đã được vá trước đó vẫn có thể chạy do lỗi mới nhất và Apache đã phát hành bản cập nhật để giảm thiểu rủi ro.

Nếu bạn là người dùng web bình thường, điều duy nhất bạn có thể thực sự làm vào lúc này là cập nhật thiết bị và ứng dụng của mình khi được nhắc và hy vọng rằng các nền tảng bạn đang dựa vào đủ nhanh để xác định các lỗ hổng, đưa ra các bản vá, và đưa ra các bản cập nhật. Tóm lại: Cố lên nhé mọi người.