Log4j: почему этот масштабный дефект безопасности влияет почти на весь интернет
Серьезная уязвимость в системе кибербезопасности затронула почти весь Интернет, в результате чего все — от финансовых учреждений до правительственных организаций — бросились исправлять свои системы, прежде чем киберпреступники и национальные государства смогут начать кибератаки.
Известный как уязвимость Log4j, дефект затрагивает часть программного обеспечения для ведения журналов с открытым исходным кодом, которое позволяет разработчикам понять, как функционируют их программы. Идея заключается в том, чтобы помочь компаниям понять потенциальные ошибки или проблемы с производительностью в их собственном программном обеспечении.
Но Log4j, который является частью программного обеспечения, предлагаемого Apache Software Foundation с открытым исходным кодом, может быть использован, чтобы позволить злоумышленникам захватить компьютеры и сети любой организации, использующей эту программу.
Патчи уже выпущены, но их применение — это совсем другая история. Организации, будь то государственные или частные, как известно, медленно обновляют свое программное обеспечение.
«Это очень, очень серьезная проблема», — сказал Yahoo Finance доцент инженерной школы Тандон Нью-Йоркского университета Джастин Каппос. «Поскольку это часть цепочки поставок программного обеспечения, могут быть затронуты многие различные части программного обеспечения».
Опасение заключается в том, что этот недостаток может быть использован злоумышленниками для получения удаленного контроля над любой непропатченной системой и использования ее как своей собственной. Это, по словам экспертов, может дать киберпреступникам возможность делать все — от кражи пользовательских данных до взятия под контроль реальной инфраструктуры.
Уязвимость Log4j опасна по двум причинам: насколько широко используется это программное обеспечение, и как злоумышленники могут воспользоваться этим недостатком.
«Если у вас есть уязвимость, и я использую ее, это означает, что я могу запустить свой код на вашей машине», — объяснил Херб Лин, старший научный сотрудник Центра международной безопасности и сотрудничества при Стэнфордском университете. «Теперь я как будто нахожусь на вашей машине и могу делать все, что можете делать вы».
По словам Лина, это может включать такие действия, как кража электронной почты, уничтожение файлов и установка программ-выкупов. И на этом потенциальный ущерб не заканчивается.
«Теперь я могу взять под контроль генератор, к которому подключен ваш компьютер, или телефонный коммутатор, или химический завод и так далее и тому подобное», — сказал Лин. «Вот в чем проблема. Уязвимость возникает из-за того, что этот код был частью миллионов, миллионов и миллионов установок по всему миру».