PRM / Advarsel: Bitdefender observerer, at angreb udnytter ny kritisk sårbarhed

    Pressemeddelelse fra Bitdefender

    Den 9. december blev en ny sårbarhed offentliggjort (CVE-2021-44228), og den fik den højeste risikoscore på 10. Sårbarheden findes i logging-biblioteket Log4j, som er en del af Apache Logging Services, og biblioteket bruges normalt af en lang række forskellige applikationer.

    Log4j er et open source-bibliotek skrevet i Java, hvorfor sårbarheden ikke er indskrænket til ét enkelt operativsystem. Det betyder, at sårbarheden potentielt set kan bruges til at angribe en lang række forskellige typer af enheder.

    Sårbarhed bliver allerede brugt i forskellige angreb

    Siden den 10. december har Bitdefender set en række forskellige angreb, der forsøger at udnytte sårbarheden. Umiddelbart lader det til, at fleste hackeres motivation i øjeblikket er kryptokapring, hvor offerets enhed bliver udnyttet til at mine kryptovaluta, uden at ejeren ved det. Nogle af disse angreb har været succesfulde.

    Bitdefender kan f.eks. se, at botnettet Muhstik har udnyttet sårbarheden til netop at implementere bagdøre hos Linux-servere, som derefter er forsøgt udnyttet til at mine kryptovaluta.

    Andre angreb, som Bitdefender har observeret, inkluderer forsøg på at inficere Windows-systemer med en ny ransomware-familie kaldet Khonsari, samt forsøg på at implementere den trojanske hest Orcus, som kan give hackeren kontrol over den inficerede enhed.

    Sådan håndteres risikoen

    Bitdefender anbefaler på det kraftigste, at man opdaterer sine systemer med eksisterende patches og afbødninger hurtigst muligt. Derudover anbefaler Bitdefender at gøre følgende:

    • Gennemgå sin infrastruktur og software for at identificere alle de systemer, der måtte bruge Apache Log4j2 logging framework. Derefter bør man med det samme opgradere til Log4j version 2.15.0, som ikke er sårbar, eller iværksætte en konfigurering anbefalet af Apache – læs mere her.
    • Undersøg jeres software-forsyningskæde og softwarestykliste (Software Bill of Materials, SBOM). Søg efter opdateringer eller foranstaltninger til at afbøde hos enten vedligeholdere af open-source softwareprojekter eller kommercielle softwareproducenter for alle de ramte systemer.
    • Implementer en ‘Forsvar-i-dybden’-strategi, som vil kunne sørge for, at en sikkerhedshændelse ikke udvikler sig til en sikkerhedsbrist.
    • Monitorér aktivt jeres infrastruktur, og reagér på potentielle forsøg på at udnytte den.

    Kontakt:

    Konsulent, Frontpage Simon From tlf.: 30 31 57 62 email: simon.from@frontpage.dk

    Læs hele pressemeddelelsen på Via Ritzau her: https://via.ritzau.dk/pressemeddelelse/advarsel-bitdefender-observerer-at-angreb-udnytter-ny-kritisk-sarbarhed?releaseId=13638735

    ** Ovenstående pressemeddelelse er videreformidlet af Ritzau på vegne af tredjepart. Ritzau er derfor ikke ansvarlig for indholdet **