Chỉ trong một tuần, tin tặc đã thực hiện hơn 1,2 triệu cuộc tấn công thông qua lỗ hổng có tên Log4Shelllỗ hổng này được coi là sẽ mang đến nỗi “ám ảnh” trên Internet cả hiện tại và nhiều năm tới.
1. Mức độ nghiêm trọng của lỗ hổng Log4Shell
Cơ quan An ninh mạng và Cơ sở hạ tầng (CISA) thuộc Bộ An ninh Nội địa Mỹ mới đây đã đưa ra cảnh báo khẩn cấp về lỗ hổng có tên Log4Shell trong phần mềm Apache Log4j và kêu gọi các doanh nghiệp sớm xử lý. thực hiện các biện pháp khắc phục hậu quả. Vào thời kỳ đỉnh cao, các chuyên gia ghi nhận trung bình hơn 100 cuộc tấn công mỗi phút. Ngày 11/12, Giám đốc CISA Jen Easterly thông báo: “Lỗ hổng này tiềm ẩn nguy cơ nghiêm trọng và cần có sự hợp tác giữa chính phủ Mỹ và khu vực tư nhân để giảm thiểu thiệt hại”.
Lỗ hổng Log4Shell (LogJam) được theo dõi dưới mã CVE-2021-44228. Khai thác thành công lỗ hổng này, hacker có thể chiếm quyền kiểm soát tất cả các hệ thống có cài đặt Log4j từ phiên bản 2.0-beta9 đến phiên bản 2.14.1.
Chương trình ghi nhật ký chịu trách nhiệm ghi nhật ký các sự kiện, không chủ động chạy mã. Nhưng dữ liệu được Log4j lấy vào thường không được dọn dẹp thường xuyên, dẫn đến việc những kẻ tấn công chèn mã độc và yêu cầu máy chủ java chạy mã đó.
Java là một môi trường đa nền tảng được thiết kế để hoạt động với nhiều hệ điều hành, vì vậy các máy chủ chạy Windows, Linux hoặc macOS đều dễ bị tấn công như nhau.
Phần mềm phổ biến sử dụng Log4j làm gói ghi nhật ký bao gồm Amazon, Apple iCloud, Cisco, Cloudflare, ElasticSearch, Red hat, Steam, Tesla, Twitter và các trò chơi như Minecraft.
Jen Easterly, Giám đốc Cơ quan An ninh mạng và Cơ sở hạ tầng (CISA) của chính phủ liên bang Hoa Kỳ, gọi lỗ hổng bảo mật là “rủi ro nghiêm trọng” và là “thách thức khẩn cấp đối với an ninh mạng”.
“Hàng triệu máy chủ có thể chứa lỗ hổng Log4Shell. Joe Sullivan, Giám đốc An ninh của Cloudflare, cho biết có thể sẽ xảy ra thiệt hại trong vài ngày tới. Trong khi đó, tổ chức phần mềm Apache đánh giá lỗ hổng này ở mức 10/10 về mức độ nghiêm trọng.
2. Phương thức tấn công đơn giản của Log4Shell. sự dễ bị tổn thương
Các chuyên gia bảo mật cảnh báo rằng tin tặc có thể khai thác lỗ hổng để truy cập vào máy chủ mà không cần mật khẩu, từ đó xâm nhập vào hệ thống mạng nội bộ, đánh cắp dữ liệu, tài sản có giá trị hoặc cài đặt các phần mềm độc hại khác.
Kẻ tấn công có thể khai thác lỗ hổng thông qua chuỗi văn bản, yêu cầu đăng nhập, chuỗi tiêu đề hoặc bất kỳ dữ liệu nào khác được ghi lại bởi máy chủ mục tiêu. Dòng chữ này sẽ đánh lừa máy chủ, thậm chí có thể gửi yêu cầu đến một máy chủ khác do hacker điều khiển để cài đặt thêm phần mềm và tiến hành các lệnh tấn công khác.
3. Các bản vá và phương pháp giảm thiệt hại có sẵn cho lỗ hổng Log4Shell
Apache hiện đã phát hành phiên bản Log4j 2.15.0 để sửa chữa lỗ hổng với mức độ nghiêm trọng CVE-2021-44228.
Bạn có thể giảm thiểu khả năng bị tấn công nếu bạn đặt thuộc tính hệ thống “log4j2.formatMsgNoLookups” thành “true” hoặc xóa lớp JndiLookup khỏi classpath. Phương pháp giảm thiệt hại này chỉ hoạt động với Log4j phiên bản 2.10 trở lên.
Các nhà nghiên cứu bảo mật từ công ty an ninh mạng Cybereason cũng đã phát hành một gói “vắc xin” có tên Logout4Shell giúp giảm thiểu thiệt hại trên các máy chủ chạy phiên bản Log4j bị ảnh hưởng bởi Log4Shell.
Nếu có bất kỳ thông tin mới nào về lỗ hổng Log4Shell zero-day này, Hostvn sẽ cập nhật tại https://blog.hostvn.net/.
Ngoài ra, bạn có thể liên hệ với nhân viên tư vấn của HOSTVN nếu cần thêm thông tin.
Tạm biệt và hẹn gặp lại!
Trang web: https://hostvn.net
Điện thoại: 024 4455 3333 (Hà Nội) – 028 4455 3333 (HCM) – Chi nhánh 1
Tổng đài miễn cước: 1800 888 939
E-mail: [email protected]