Now Reading
Neuer lokaler Angriffsvektor erweitert die Angriffsfläche welcher Log4j-Sicherheitslücke

Neuer lokaler Angriffsvektor erweitert die Angriffsfläche welcher Log4j-Sicherheitslücke

Neuer lokaler Angriffsvektor erweitert die Angriffsfläche der Log4j-Sicherheitslücke

Cybersicherheitsforscher nach sich ziehen verknüpfen völlig neuen Angriffsvektor entdeckt, welcher es Angreifern ermöglicht, die Log4Shell-Sicherheitslücke hinaus Servern lokal extra eine JavaScript-WebSocket-Verkettung auszunutzen.

„Dieser neu entdeckte Angriffsvektor bedeutet, dass jeder mit einer anfälligen Log4j-Version hinaus seinem Computer oder lokalen privaten Netzwerk eine Website durchsuchen und notfalls die Schwachstelle drücken kann“, sagte Matthew Warner, CTO von Blumira. “Zu diesem Zeitpunkt gibt es keinen Vorführung zum Besten von eine aktive Auswertung. Dieser Vektor erweitert die Angriffsfläche erheblich und kann sogar Dienste in Mitleidenschaft ziehen, die denn localhost umgesetzt werden und keinem Netzwerk ausgesetzt waren.”

WebSockets geben eine bidirektionale Kommunikation zwischen einem Webbrowser (oder einer anderen Clientanwendung) und einem Server, im Kontrast zu Hypertext Transfer Protocol, dies unidirektional ist, zwischen dem welcher Client die Erfordernis und welcher Server die Reaktion sendet.

Dasjenige Problem kann zwar behoben werden, während die Gesamtheit lokalen Entwicklungs- und Internetumgebungen hinaus Log4j 2.16.0 aktualisiert werden, gleichwohl Apache hat am Freitag Version 2.17.0 herausgebracht, die eine Denial-of-Tafelgeschirr (DoS)-Schwachstelle behebt, die denn CVE-2021- 45105 (CVSS-Score: 7,5) und ist damit welcher dritte Log 4j2-Fehler nachher CVE-2021-45046 und CVE-2021-44228.

Automatische GitHub-Backups

Die vollständige verkettete Liste welcher Fehler, die bisher im Logging-Framework entdeckt wurden, nachdem welcher ursprüngliche Fehler zwischen welcher Remote-Codeausführung familiär wurde, lautet wie folgt:

  • CVE-2021-44228 (CVSS-Score: 10.0) – Eine Sicherheitsanfälligkeit wegen Remotecodeausführung, die Log4j-Versionen von 2.0-beta9 solange bis 2.14.1 betrifft (in Version 2.15.0 behoben)
  • CVE-2021-45046 (CVSS-Score: 9.0) – Eine Sicherheitslücke wegen Informationslecks und Remotecodeausführung, die Log4j-Versionen von 2.0-beta9 solange bis 2.15.0 betrifft, außer 2.12.2 (in Version 2.16.0 behoben)
  • CVE-2021-45105 (CVSS-Score: 7,5) – Eine Denial-of-Tafelgeschirr-Schwachstelle betrifft die Log4j-Versionen von 2.0-beta9 solange bis 2.16.0 (in Version 2.17.0 behoben)
  • CVE-2021-4104 (CVSS-Score: 8,1) – Ein nicht vertrauenswürdiger Deserialisierungsfehler, welcher Log4j Version 1.2 betrifft (Kein Rasant verfügbar; Upgrade hinaus Version 2.17.0)

„Wir sollten uns nicht wundern, dass in Log4j zusätzliche Schwachstellen entdeckt wurden, da welcher Kern zusätzlich hinaus die Bibliothek gerichtet ist“, sagte Jake Williams, CTO und Mitbegründer welcher Incident-Response-Firma BreachQuest. „Verwandt wie zwischen Log4j führte die ursprüngliche Offenlegung welcher PrintNightmare-Sicherheitslücke in diesem warme Jahreszeit zur Erfindung mehrerer zusätzlicher unterschiedlicher Sicherheitslücken. Die Erfindung zusätzlicher Sicherheitslücken in Log4j sollte keinen Veranlassung zu Ungewissheit in Form von welcher Sicherheit von log4j selbst spendieren. Wenn schier, ist Log4j sicherer wegen die zusätzliche Mitbringsel welcher Forscher.”

Die neueste Erschaffung ist darauf zurückzuführen, dass eine Schlange von Bedrohungsakteuren die Log4j-Fehler aufgehäuft nach sich ziehen, um eine Vielzahl von Angriffen durchzuführen, darunter Ransomware-Infektionen, die die in Russland ansässige Conti-Menschenschar und verknüpfen neuen Ransomware-Stamm namens Khonsari sich manifestieren in. Darüber hinaus hat welcher Log4j-Remote-Geheimzeichen-Ausführungsfehler genauso die Tür zu einem dritten Ransomware-Stamm namens TellYouThePass geöffnet, welcher laut Forschern von Sangfor und Curated Intel zwischen Angriffen hinaus Windows- und Linux-Geräte verwendet wird.

Bitdefender Honeypots signalisieren aktive Log4Shell 0-Day-Angriffe im Gange

Die leichtgewichtig auszunutzende, allgegenwärtige Schwachstelle hat, ausgenommen davon, dass sie solange bis zu 60 Variationen hervorgebracht hat, eine perfekte Gelegenheit zum Besten von Gegner geschaffen Ursprünge.

Log4j-Sicherheitslücke

„Mit anderen Worten, Bedrohungsakteure, die Log4j ausnutzen, leiten ihre Angriffe extra Maschinen weiter, die näher an ihren beabsichtigten Zielen sind dort”, sagte Martin Zugec, Technical Solutions Director zwischen Bitdefender.

Verhindern Sie Datenschutzverletzungen

Laut Telemetriedaten, die zwischen dem 11. und 15. Monat der Wintersonnenwende erhoben wurden, entfielen solo 60 % aller Ausbeutungsversuche hinaus Deutschland und die USA. Die häufigsten Angriffsziele im Beobachtungszeitraum waren die USA, Kanada, Großbritannien, Rumänien, Deutschland, Down Under, Französische Republik, die Niederlande, Brasilien und Italien.

Google: Reichlich 35.000 Java-Pakete vom Log4j-Fehler betroffen

Die Erschaffung fällt genauso mit einer Betrachtung des Open Source Insights Teams von Google zusammen, die ergab, dass ungefähr 35.863 Java-Pakete – die extra 8 % des Maven Central-Repositorys ergeben – anfällige Versionen welcher Apache Log4j-Bibliothek verwenden. Von den betroffenen Artefakten nach sich ziehen nur rund 7.000 Pakete eine direkte Sucht von Log4j.

Log4j-Sicherheitslücke

“Jener Not an Transparenz welcher Benutzer in ihren Abhängigkeiten und transitiven Abhängigkeiten hat dies Patchen erschwert; es hat es genauso erschwert, den vollen Explosionsradius dieser Schwachstelle zu einfordern”, sagten James Wetter und Nicky Ringland von Google. Positiv ist jedoch, dass 2.620 welcher betroffenen Pakete weniger denn eine Woche nachher welcher Offenlegung schon behoben wurden.

“Es wird wahrscheinlich wenige Zeit dauern, solange bis wir die vollständigen Hinterher gehen welcher log4j-Sicherheitslücke verstehen, gleichwohl nur, weil sie in so viel Software eingebettet ist”, sagte Williams. „Dasjenige hat nichts mit Schadsoftware von Bedrohungsakteuren zu tun. Es hat mit welcher Schwierigkeit zu tun, die unzähligen Orte zu finden, an denen die Bibliothek eingebettet ist. Die Schwachstelle selbst wird den Bedrohungsakteuren verknüpfen ersten Zugang geben, die später eine Rechteeskalation und seitliche Verschiebung handeln – und genau dort“ dies wahre Risiko ist.”



What's Your Reaction?
Excited
0
Happy
0
In Love
0
Not Sure
0
Silly
0
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top