A Log4Shell névre keresztelt hibát, ami lehetővé teszi, hogy egy támadó átvegye az irányítást gyakorlatilag bármely, a Log4j-t futtató számítógép fölött, december elsején használhatták ki először, a Cloudflare nevű IT-biztonsági vállalat vezetője szerint - írja a TechCrunch. A potenciális áldozatok listájára a szoftver népszerűsége miatt olyan óriások kerültek fel, mint az Apple, az Amazon, a kínai Baidu, a Google, az IBM, a Tesla vagy a Twitter.
Ami a legijesztőbb, hogy ahhoz, hogy valaki áldozattá váljon, nem kell semmit tennie.
Hiába óvatosak a rendszergazdák, hiába nem nyitnak meg semmilyen fájlt vagy linket, amelyben nem bíznak meg, az önmagában elég a támadások végrehajtásához, hogy a szervereiken fut a Log4j. Ez egy nyílt forráskódú, Java-alapú szoftver, ami azt jegyzi fel, hogy egy adott alkalmazás futtatása közben mi történt, illetve automatikusan megkeres és megszerez más számítógépekről információkat, ha a naplózott szöveg erre utasítja. Ezt használják ki a támadók, például arra, hogy kriptovalutát bányászó programot telepítsenek a gépre, adatokat tulajdonítsanak el, illetve valószínűleg az év során sokat emlegetett zsarolóvírus-támadásokból is fogunk látni jónéhányat a következő hetekben, hónapokban, de akár években.
Az érintett cégek számára egyelőre az a legfontosabb, hogy minél hamarabb befoltozzák a nyilvánosságra hozott hibát. Az említett Cloudflare, a világ IT-infrastruktúrájának egyik legfontosabb szereplője, állítása szerint már javította a Log4Shellt, ahogyan az Apple is. Utóbbi esetében kutatók úgy látják, hogy december 9-én és 10-én még sebezhető volt az iCloud webes felülete, ám 11-én már nem. A Steam játékplatform és a Counter-Strike fejlesztője, a Valve, érintettnek tűnt ugyan, de azt közölték, hogy nincsenek veszélyben a rendszereik. A Minecraftet, amely az első ismert áldozata volt a hibának, azonnal frissíteni kell. Egy szoftvercég közben olyan megoldást fejlesztett, amellyel rendszergazdák ellenőrizhetik, hogy érintett-e az általuk menedzselt számítógép.
Ahogyan az Ars Technicán fogalmaznak, végfelhasználóként gyakorlatilag semmit, legfeljebb végiggondolhatjuk, hogy mely szervezeteknél vannak kritikus adataink, és figyelhetjük, hogy írnak-e arról, hogy támadás érte a számítógépeiket.
(Borítókép: Taylor Vick/Unslpash)