Log4j ancaman tak kunjung padam yang hanya bermula dari sebuah kerangka logging Java yang populer; salah satu dari banyak komponen yang berjalan di latar belakang banyak aplikasi web modern.
Namun sejak kerentanan zero-day (CVE-2021-44228) dipublikasikan, Log4j telah memberikan dampak besar pada komunitas keamanan karena para peneliti menemukan bahwa Log4j rentan terhadap eksekusi kode arbitrer.
Baca juga: Log4j Ancaman Laten Bagi Seluruh Dunia |
Log4j dan Log4Shell
Mendengar Log4j Anda juga akan mendengar Log4Shell, jadi untuk memperjelas terlebih dahulu, Log4Shell adalah kerentanan perangkat lunak di Apache Log4j 2, perpustakaan Java populer untuk mencatat pesan kesalahan dalam aplikasi.
Kerentanannya, yang dipublikasikan sebagai CVE-2021-44228, memungkinkan penyerang jarak jauh mengambil kendali perangkat di internet jika perangkat tersebut menjalankan versi Log4j 2 tertentu.
Artinya Log4Shell mempengaruhi Log4j atau Log4j 2. Jadi, apa itu Log4j?
Ini adalah kerangka logging sumber terbuka di Java yang digunakan pengembang untuk melacak aktivitas perangkat lunak di cloud dan aplikasi perusahaan.
Artinya, Java digunakan dalam banyak hal, Java ada di miliaran sistem termasuk perangkat IoT, peralatan medis, dan banyak lagi.
Kronologi Log4j
Untuk meringkas bagaimana Log4j ditemukan, pada tanggal 9 Desember 2021, kerentanan zero-day dalam kerangka logging Log4j yang populer untuk Java pertama kali dipublikasikan.
NIST telah memberikan kerentanan ini (CVE-2021-44228) skor 10 dari 10, yang sangat kritis dan signifikan. NIST jarang memberi skor 10.
Karena kerentanan ini memungkinkan eksekusi kode jarak jauh dan dapat dengan mudah dieksploitasi, sudah ada lusinan PoC atau bukti konsep perangkat eksploitasi yang tersedia online untuk dibeli dan digunakan oleh pelaku kejahatan.
Selain itu, ada banyak laporan bahwa kerentanan ini dieksploitasi secara besar-besaran di dunia maya.
Baca juga: Log4Shell Buat Dunia dalam Posisi Genting |
Untuk membantu memahami kejadian di sekitar kerentanan kritis ini, berikut adalah garis waktu dasarnya:
-
26 November: ID CVE untuk kerentanan dicadangkan.
-
1 Desember: Eksploitasi kerentanan pertama yang diketahui terdeteksi di alam liar.
-
10 Desember: ID CVE diterbitkan dan patch dirilis.
-
11 Desember: Pada 14:24 CET, modul Perlindungan Serangan Jaringan ESET menerima pembaruan deteksi untuk menutupi kerentanan ini.
-
13 Desember: Log4j versi 2.16.0 dirilis setelah perbaikan pada versi 2.15.0 ditemukan tidak lengkap dan masih membahayakan beberapa sistem.
-
18 Desember: Log4j versi 2.17.0 dirilis untuk mengatasi kerentanan (CVE-2021-45105) yang dapat dieksploitasi untuk serangan penolakan layanan (DoS).
Log4j Ancaman Tak Kunjung Padam
Sebulan setelah perjuangan untuk menghilangkan kerentanan, banyak pemimpin keamanan TI percaya bahwa upaya eksploitasi kerentanan Log4Shell kemungkinan akan berlanjut selama bertahun-tahun.
Dan akan menjadi target favorit bagi penguji penetrasi dan aktor ancaman yang didukung oleh negara. Oleh karena itu penting mengidentifikasi di mana ia digunakan dalam aplikasi dan memperbarui perangkat lunak dengan patch tetap sama pentingnya seperti sebelumnya.
Ketakutan sebenarnya bagi sebagian besar perusahan adalah bahwa pelaku mungkin telah mendapatkan akses ke jaringan mereka dan hanya akan duduk diam, menunggu, dan memantau jaringan untuk mengetahui waktu yang tepat untuk menyerang.
Baca juga: Kerentanan Rutin Dieksploitasi |
Log4j Kerentanan dan Ancaman Kritis
Perusahaan perlu tahu tentang potensi tinggi pelaku untuk memperluas penggunaan kerentanan eksekusi kode jarak jauh (RCE) yang baru ditemukan dalam kerangka logging Apache Log4j ke berbagai jenis serangan.
Para peneliti keamanannya juga telah mengamati sejumlah besar aktivitas pemindaian dan upaya eksploitasi yang menargetkan kelemahan tersebut pada minggu-minggu terakhir bulan Desember oleh apa yang diasumsikan sebagai pelaku ancaman yang mencari kerentanan tersebut.
Banyak kelompok penyerang termasuk aktor negara dan kelompok ransomware telah menambahkan eksploitasi kerentanan ke dalam perangkat serangan mereka.
Dan menggunakannya untuk membuat reverse shell, menghapus perangkat akses jarak jauh, dan melakukan serangan langsung pada sistem yang rentan.
Backdoor dan reverse shell yang diamati oleh Microsoft digunakan melalui kelemahan Log4j termasuk:
- Bladabindi.
- HabitsRAT.
- Meterpreter.
- Cobalt Strike.
- Dan PowerShell.
Sekali lagi, Apache Log4j adalah komponen logging opeen source yang banyak digunakan dan hadir di hampir setiap lingkungan tempat aplikasi Java digunakan.
Jadi, ketika disebutkan miliaran perangkat di awal postingan, ini termasuk server yang terhubung ke Internet, sistem backend dan komponen jaringan, aplikasi pihak ketiga, layanan yang menggunakan aplikasi tersebut, di lingkungan cloud, dan dalam sistem kontrol industri dan sistem SCADA.
Ada juga skrip yang tersedia di Github untuk mendeteksi keberadaan kerentanan pada sistem Linux dan Windows. Versi Log4j 2 yang rentan semuanya adalah versi Log4j-core dari 2.0-beta9 hingga 2.14.1. Saran terbaik adalah memperbarui dependensi Anda untuk menggunakan versi terbaru,
Sumber berita: