Vulnerabilitatea Apache Log4j

gazduire-web-servere-dedicate-megahost

Siguranța unui site ține nemijlocit de normele de securitate online, iar una dintre problemele stringente care au apărut în sfera virtuală în decembrie 2021 este vulnerabilitatea Apache Log4j. Ce reprezintă aceasta și care sunt metodele de înlăturare, află din următoarele rânduri.

 

  • Ce este vulnerabilitatea Apache Log4j?

Lumea IT a fost zguduită la începutul lunii decembrie când a fost depistată vulnerabilitatea de execuție de cod de la distanță indexată CVE-2021-44228, în biblioteca Java Apache. Această eroare permite unui hacker să ruleze la alegere un cod pe orice servere afectate de prezenta eroare. 

Acest fenomen permite unui răufăcător să atace chiar și sistemele interne, care nu sunt expuse internetului, ceea ce reprezintă o breșă enormă pentru siguranța datelor cu caracter personal. Să nu uităm că o astfel de situație permite hackerului, de la distanță, să ruleze un cod arbitrat și să fure date cu caracter sensibil, ceea ce poate fi fatal – de exemplu pentru un site guvernamental sau pentru un e-commerce, unde sunt stocate mii de date cu privire la instrumentele de plată, mecanismele de identificare ale unor persoane fizice sau juridice.

Ca să înțelegem pe deplin amploarea pericolului trebuie să menționăm că această vulnerabilitate amenință puțin peste 3 miliarde de dispozitive și site-uri din întreaga lume, o cifră enormă care poate crește exponențial.

Conform datelor oficiale, primele servere dedicate care au suportat atacul sunt cele ale renumitului joc Minecraft, problemă soluționată rapid de compania Microsoft, proprietarul jocului.

Dar acest soft se utilizează pe larg la astfel de mecanisme precum Apple ICloud, Amazon sau Cisco, ceea ce presupune un pericol iminent la integritatea datelor cu caracter personal.

  •  Cum contracarăm acest proces distructiv?

În acest moment, mii de specialiști în securitate online asigură funcționarea tuturor produselor Apache. Totuși, marea dificultate este că această vulnerabilitatea afectează aproape toate versiunile Apache Log4j, de la 2.0-beta9 până la 2.14.1, dar și unele versiuni mai noi. Însă cel mai nou produs 2.17.0, care poate fi solicitat de la Apache Logging Services, oferă protecție în mod implicit, deoarece astfel de acțiuni sunt blocate implicit, dacă nu le activați la configurarea instrumentului. 

Ce recomandă specialiștii?

  • Administratorii care folosesc versiunile Log4j 2.10–2.14.1 pot dezactiva înlocuirea căutării mesajelor setând proprietatea de sistem log4j2.format MsgNoLookups ori setând variabila LOG4J_FORMAT_MSG_NO_LOOKUPS la true.
  • Cei care folosesc Log4j 2.0-beta9-2.10.0 ar trebui să înlăture clasa JndiLookup din classpath.
  • Blocați sau configurați monitorizarea tuturor conexiunilor de ieșire și a interogărilor DNS de la servere care ar putea fi implicate în atac. 

Toate aceste măsuri sunt posibile dacă funcționarea site-ului ține de alegerea corectă a unor servere VPS dedicate, de calitate, cu interacțiune rapidă. Compania Megahost îți oferă servicii de hosting cu servere de ultimă generație și specialiști care sunt mereu pe fir, ca să îți răspundă la orice întrebare.

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.