Các hệ thống trực tuyến luôn có mối đe dọa về lỗ hổng bảo mật do tin tặc thường thao túng chúng. Log4j là một lỗ hổng toàn cầu liên quan đến các chương trình nguồn mở. Nó đã xuất hiện vào tháng 12 năm 2021 và đã ảnh hưởng đến hàng triệu máy tính trên toàn thế giới. Nó được tuyên bố là một trong những lỗ hổng tồi tệ nhất. Chúng ta hãy nhìn sâu vào nó.

Lỗ hổng này là gì?

Nó là một phần mềm được sử dụng để ghi lại tất cả các hoạt động chạy trong một hệ thống máy tính. Nó hoạt động cho một loạt các hệ thống máy tính. Nó được sử dụng rộng rãi để giữ bản sao lưu của tất cả các hoạt động trên máy chủ.

Nó bị lạm dụng như thế nào?

Nó bị lạm dụng bởi Log4Shell cho phép người dùng triển khai mã tùy chỉnh để định dạng thông báo nhật ký hoạt động. Nó thường ghi lại tên người dùng đăng nhập, nhưng khi bị lạm dụng, nó cũng ghi lại tên thật của người dùng. Theo cách tương tự, nó có khả năng lấy thông tin nhạy cảm khi được sử dụng theo cách độc hại. Nó có thể kiểm soát bất kỳ máy tính nào và cung cấp nội dung độc hại cho nó và các máy tính giao tiếp với nó.

Làm thế nào để chữa khỏi nó?

Mọi vấn đề đều có nhiều giải pháp và cũng có nhiều cách khác nhau để quản lý lỗ hổng này. Một trong những giải pháp tốt nhất là sử dụng phiên bản mới nhất được nâng cấp của nó sẽ an toàn hơn. Cùng với tính năng bảo vệ trong thời gian vận hành cũng là khả năng chống lại nó và các yếu tố nhạy cảm khác. SCA các công cụ cũng hữu ích để áp dụng bảo vệ thời gian chạy.

ĐỌC THÊM:  Cuộc cách mạng tự động hóa đang thay đổi lao động

Chúng ta hãy khám phá thêm một số tùy chọn để chữa trị lỗ hổng này.

  • Cập nhật thư viện lên phiên bản mới nhất
    phiên bản mới nhất 2.17.0 là an toàn nhất và tất cả các phiên bản khác đều bị ảnh hưởng bởi việc khai thác. Vì vậy, cách tốt nhất là sử dụng phiên bản mới nhất. Nhưng có thể khó hoặc mất thời gian để nâng cấp tất cả ứng dụng bằng phần mềm này. Bảo vệ thời gian chạy là biện pháp thay thế tốt nhất trong tình huống này
  • Sử dụng log4j máy quét nhạy cảm
    Sử dụng một chương trình máy quét nhanh chóng tìm thấy các ứng dụng bị ảnh hưởng và sau đó bạn có thể nâng cấp chúng. Nó tiết kiệm thời gian và công sức. Máy quét bắt đầu một chuỗi và gửi nó bên trong URL để lấy từng miền và địa chỉ IP cần được quét. Sau khi kết nối được thiết lập, nó sẽ xác nhận tất cả các thư viện nhạy cảm.
  • Tùy chỉnh thuộc tính hệ thống Java
    Nếu việc nâng cấp hệ thống không được cân nhắc, thì việc thay đổi các thuộc tính của hệ thống Java của bạn. Đối với một số phiên bản thấp hơn, chẳng hạn như 2.10 đến 2.14.1, các phản hồi có sẵn có thể giúp cải thiện bảo mật.
  • JNDI bị hạn chế
    Giả định rằng plugin JNDI Lookup quan sát một lỗi gây ra lỗ hổng nguy hiểm này. Vì vậy, tắt plugin này là một cách dễ dàng để tăng cường bảo mật.
  • Nâng cấp hệ thống bảo vệ chống xâm phạm quảng cáo tường lửa
    Sử dụng tường lửa và hệ thống bảo mật mới nhất để bảo vệ lỗ hổng này.
  • Triển khai xác thực đa yếu tố
    Để bảo mật các vi phạm dữ liệu, một số biện pháp phòng ngừa chung có thể có hiệu quả. Việc sử dụng xác thực đa yếu tố và các chính sách VPN bị ràng buộc có thể bảo mật trong trường hợp kẻ tấn công truy cập vào mạng.
  • Triển khai Huntress Tester
    Huntress tester là một máy quét khác để kiểm tra bất kỳ tác động nào của lỗ hổng này đối với các quy trình và dữ liệu đi qua các API.
  • Chạy một cuộc khảo sát Apache với các nhà cung cấp
    Khảo sát của Apache cung cấp sự hỗ trợ tốt cho các nhóm bảo mật trong việc phát hiện ra các nhà cung cấp bên thứ ba sử dụng phần mềm hoặc dịch vụ đám mây bị ảnh hưởng, trong mọi trường hợp.
ĐỌC THÊM:  Apple iPhone 9 và iPhone 10: Điều gì đã xảy ra với chúng?

Kết luận

Mặc dù đây là một lỗ hổng nghiêm trọng khó tránh khỏi khi sử dụng mã nguồn mở, nhưng vẫn có những phương pháp và công cụ có thể cứu được hệ thống và dữ liệu. Điều cần thiết hiện nay là cảnh giác và chú ý hơn.