Beberapa hari setelah kerentanan zero-day Log4Shell yang berbahaya ditemukan di platform logging berbasis Java Apache Log4j, para ahli telah mulai memperingatkan bahwa aktor jahat telah mengeksploitasi kelemahan tersebut terhadap titik akhir yang rentan. (terbuka di tab baru) dengan berbagai cara.
Microsoft telah menerbitkan daftar cara Log4Shell (dilacak sebagai CVE-2021-44228) digunakan: untuk menginstal malware, cryptominers, untuk menambahkan perangkat ke botnet Mirai dan Muhstik, untuk menjatuhkan beacon Cobalt Strike, untuk memindai pengungkapan informasi, atau untuk gerakan lateral di seluruh jaringan yang terpengaruh.
“Pada saat publikasi, sebagian besar aktivitas yang diamati adalah pemindaian, tetapi aktivitas eksploitasi dan pasca-eksploitasi juga telah diamati,” perusahaan tersebut memperingatkan dalam sebuah posting blog. (terbuka di tab baru). “Microsoft telah mengamati aktivitas termasuk memasang penambang koin, Cobalt Strike untuk mengaktifkan pencurian kredensial dan pergerakan lateral, dan mengekstraksi data dari sistem yang disusupi,” kata perusahaan itu.
Tambalan dan solusi
Log4Shell adalah jenis kerentanan yang sangat berbahaya, karena dapat digunakan untuk menerapkan hampir semua kode pada perangkat target, oleh hampir semua pelaku jahat, karena ambang masuknya cukup rendah. Mengingat betapa banyaknya Apache Log4j dalam aplikasi Java, jumlah perangkat yang rentan cukup besar.
Eksploitasi ini pertama kali ditemukan setelah peretas tak dikenal menerbitkan Proof of Concept di repositori GitHub publik.
Cacat ini memengaruhi versi 2.0, hingga 2.141, dan meskipun Apache telah mengeluarkan tambalan, kini bergantung pada masing-masing pembuat perangkat lunak untuk menambal versi mereka guna memastikan pelanggan mereka tetap aman. Sementara itu, kerentanan telah berhasil dieksploitasi pada beberapa runtime Java 11.
Mereka yang tidak dapat segera menambal versinya juga dapat menerapkan solusi, berkat vendor keamanan Cybereason. Alat perusahaan, yang dapat ditemukan di sini (terbuka di tab baru)menonaktifkan kerentanan, memberi pelanggan waktu yang diperlukan untuk memperbarui ke versi 2.15.
Melalui: Komputer Tidur (terbuka di tab baru)