Log4Shell upptäcktes i december 2021 och blev snabbt ökänt som årets stora sårbarhet.
Även om Apache Foundation släppte en patch för denna CVE kort efter upptäckten, fortsätter sårbarheten att utgöra ett stort hot för både individer och organisationer.
Faktum är att under de första tre veckorna av januari blockerade Kaspersky-produkter 30 562 försök att attackera användare med utnyttjande av log4Shell-sårbarheten. Antalet attackerade system i Sverige har under de två senaste månaderna nått närmare 200 stycken.
CVE-2021-44228 eller Log4Shell, är en sårbarhet i klassen Remote Code Execution (RCE). Det innebär att om den utnyttjas på en sårbar server får angripare möjligheten att verkställa godtycklig kod och potentiellt ta full kontroll över systemet.
Därför är sårbarheten extremt attraktiv för cyberkriminella, och rankas som 10 av 10 när det gäller allvarlighetsgrad för utsatta.
Sedan första gången det rapporterades om Log4Shell, har Kaspersky-produkter upptäckt och förhindrat 154 098 försök att skanna och attackera enheter genom denna sårbarhet. De flesta av de attackerade systemen finns i Ryssland (13 procent), Brasilien (8,97 procent) och USA (7,36 procent).
Även om Apache Foundation redan har släppt en patch för denna CVE, tar det veckor eller månader för leverantörer att uppdatera sin programvara. Föga överraskande har Kaspersky-experter observerat att angripare fortsätter med omfattande skanningar för att utnyttja Log4Shell. De första tre veckorna i januari blockerade Kaspersky-produkter 30 562 försök att attackera användare genom att rikta sig mot Log4Shell-sårbarheten. Dessutom upptäcktes nästan 40 procent av dessa försök inom de första fem dagarna av året.
– Vi ser visserligen att det har gjorts färre skanningar och försök till attacker med Log4Shell än under veckorna när det först upptäcktes. Ändå är försök att utnyttja denna sårbarhet här för att stanna, kommenterar Evgeny Lopatin, säkerhetsexpert på Kaspersky.
Som vår mätning visar, fortsätter cyberkriminella med omfattande skanningar och försöker att utnyttja den exploaterbara koden. Denna sårbarhet utnyttjas av både avancerade hotaktörer som riktar sig mot specifika organisationer och opportunister som helt enkelt letar efter sårbara system att attackera. Vi uppmanar alla att korrigera och använda en stark säkerhetslösning för att hålla sig skyddade.
Kaspersky-experter rekommenderar användare att gör följande för att skydda sig:
- Installera den senaste versionen av biblioteket. Du kan ladda ner den på projektsidan. Om du använder biblioteket för en tredjepartsprodukt måste du övervaka och installera aktuella uppdateringar från en programvaruleverantör.
- Följ Apache Log4j-projektets riktlinjer.
- Företag att använda en säkerhetslösning som tillhandahåller förebyggande tjänster, för att förhindra exploatering och komponenter för korrigeringshantering, såsom Kaspersky Endpoint Security for Business. Kasperskys Automatic Exploit Prevention-komponent övervakar också misstänkta åtgärder på applikationer och blockerar skadliga filkörningar.
- Använda lösningar som Kaspersky Endpoint Detection and Responseoch Kaspersky Managed Detection and Response, som hjälper till att identifiera och stoppa attacker innan angripare kan nå sitt slutliga mål.