Luka Log4j niezwykle groźna także w Polsce

Polska trzecim „najbardziej dotkniętym” na świecie krajem pod względem prób wykorzystania luki Log4j do cyberataków – informuje ESET, firma zajmująca się bezpieczeństwem w sieci.

  • Michał Górecki
  • /
  • 29 grudnia 2021

Zespół analityków ESET na bieżąco rejestruje przypadki mające na celu wykorzystanie luki Log4j. To odkryty w listopadzie poważny błąd w popularnej bibliotece języka programowania Java służącej do zbierania logów z aplikacji, która jest powszechnie używana m.in. w usłudze Apple iCloud, usługach Amazon, na platformie Twitter czy w grach, jak np. Minecraft. Odryty błąd naraża serwery na całym świecie na ryzyko ich całkowitego przejęcia przez cyberprzestępców.

Według aktualnych danych ekspertów ESET, Polska zajmuje trzecie miejsce na świecie pod względem częstotliwości prób wykorzystania do cyberataków luki Log4j.

Niebezpieczeństwo jest powszechne

Niebezpieczeństwo związane z luką Log4j jest powszechne, gdyż biblioteka Log4j jest szeroko stosowana, jako element wielu aplikacji opracowanych w języku Java. To narzędzie wykorzystywane przez największe światowe firmy technologiczne m.in. Apple, Microsoft, Cisco czy Amazon. Według ekspertów ESET częstotliwość wykrywania nadużyć związanych z luką jest zdumiewająca. Od momentu jej wykrycia potwierdzono kilkaset tysięcy prób takich incydentów. Najwięcej zarejestrowano dotychczas w Japonii i Stanach Zjednoczonych. Podium tego zestawienia zamyka Polska.Sytuacja w naszym kraju jest bardzo podobna do innych państw rozwiniętych. Spowodowane jest to faktem, że próby ataków dotyczą organizacji i dostawców usług korzystających na co dzień z rozwiązań cyfrowych, wykorzystujących bibliotekę Apache Log4j.

Cyberprzestępcy zwierają szyki. W najbliższych tygodniach będzie sporo atakówCyberprzestępcy zwierają szyki. W najbliższych tygodniach będzie sporo atakówMikołaj Frączak

Incydent trwa od 9 grudnia

Informacje na temat luki w bibliotece Apache Log4j (CVE-2021-44228) zostały udostępnione publicznie 9 grudnia. To poważny incydent związany z cyberbezpieczeństwem, gdyż naraża niezliczone serwery na całym świecie na ryzyko ich całkowitego przejęcia przez cyberprzestępców. Wykorzystanie luki umożliwia hakerom zdalne wykonanie kodu (RCE) poprzez przesłanie i uruchomienie go na atakowanym serwerze, a w konsekwencji przejęcie nad nim kontroli.

Wyciekły w Twojej firmie dane osobowe

możemy Ci pomóc w analizie i zgłoszeniu do UODO

Skuteczne wykorzystanie luki grozi infekcją złośliwym oprogramowaniem serwera wybranej organizacji i może doprowadzić do jej paraliżu.Jeśli atakujący dostanie się do sieci lokalnej, to może wykorzystać nawet systemy wewnętrzne, które nie są podłączone do Internetu. Haker nie potrzebuje fizycznego dostępu, aby uruchomić dowolny kod, który mógłby prowadzić do pełnej kontroli nad dotkniętymi nią systemami i kradzieży poufnych danych. Wykryta luka uzyskała 10 punktów w skali CVSS (system punktowania podatności w skali od 0-10 wykorzystywany do określenia poziomów ważności wykrytych luk).

Jak chronić się przed luką Log4j?

Eksperci ESET zalecają administratorom systemów natychmiastowe sprawdzenie, czy uruchamiane przez nich aplikacje korzystają z podatnej na ataki biblioteki Log4j. Jeśli odnajdą taką aplikację w swoim systemie, biblioteka Log4j musi zostać natychmiast zaktualizowana do najwyższej wersji 2.16.0 (zagrożone podatnością są wszystkie wersje Log4j od 2.0 do 2.15.0 włącznie), zwłaszcza w przypadku jeśli aplikacja jest dostępna przez Internet. Następnie należy dokładnie sprawdzić, czy system nie został już naruszony. Pomogą w tym narzędzia udostępnione w sieci.

Źródło: ESET.

Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu ponownie!
Jeżeli podobał Ci się artykuł podziel się z innymi udostępniając go w mediach społecznościowych.

Potrzebujesz wsparcia lub szukasz rozwiązań w zakresie zagadnienia, o którym mowa w artykule?

Najnowsze tematy

WSPÓŁPRACA

Blogi tematyczne

Prawo konsumenckie 2021
Blog prawa e-commerce
Prawo konsumenckie
Security Magazine
Poradnik: wszystko o zgodzie RODO i obowiązkach informacyjnych RODO
Kliknij aby wrócić do strony głównej

Newsletter

Bądźmy w kontakcie! Zapisz się na newsletter, a raz na jakiś czas wyślemy Ci powiadomienie o najważniejszych artykułach. Dla subskrybentów newslettera przygotowujemy specjalne wydarzenia np. webinaria. Nie pożałujesz!