Många system använder redan Log4j, ett Java-bibliotek för att logga felmeddelanden i applikationer. Men en brist, som nyligen avslöjats av Apache, kan potentiellt tillåta hackare att få okontrollerad åtkomst till enheter över hela världen.
Faktum är att cyberbrottslingar redan försöker utnyttja denna sårbarhet och alla typer av onlineapplikationer, programvara med öppen källkod, molnplattformar och e-posttjänster kan vara i fara.
Så vad är Log4j? Var används den? Och finns det sätt du kan skydda dig från Log4j-felet?
Vad är Log4j?
En tillförlitlig metod för att felsöka programvara under dess utvecklingslivscykel innebär att infoga loggsatser i kod. Log4j är ett sådant loggningsbibliotek för Java, som är både pålitligt och flexibelt.
Log4j är utvecklad och underhållen av Apache Software Foundation med öppen källkod och kan köras på alla större plattformar inklusive Windows, Linux och Apples macOS.
Hur används Log4j?
Loggning är avgörande vid mjukvaruutveckling eftersom det indikerar systemets tillstånd vid körning. Att ha systemaktivitetsloggar tillgängliga när som helst kan vara till stor hjälp för att hålla utkik efter problem.
Naturligtvis använder utvecklare Log4j under olika utvecklingsfaser. Det används också i onlinespel, företagsprogramvara och molndatacenter.
Det finns tre grundläggande komponenter som kallas loggers, appendrar och layouter som utgör Log4j; alla arbetar tillsammans för att tjäna syftet att logga på ett systematiskt sätt.
Vad är Log4j-sårbarheten?
Log4j-sårbarheten kan lämna systemen som innehåller Log4j öppna för externa intrång, vilket gör det enkelt för hotaktörer att väva sig in och få privilegierad åtkomst.
Denna sårbarhet har alltid funnits och förbises när den upptäcktes redan 2020. Men Apache har nu officiellt avslöjat denna sårbarhet inuti Log4j biblioteket efter att en LunaSec-forskare identifierat det i Microsofts Minecraft.
Och sedan dess har fler angripare naturligt börjat expolitera det, och förvandlat denna tidigare ignorerade (eller så verkar det) sårbarhet till något allvarligare på kort tid.
Vilka system och enheter är i riskzonen?
Alla större Java-baserade företagsprogramvaror och servrar använder Log4j-biblioteket. På grund av dess utbredda användning i programvaruapplikationer och onlinetjänster är många tjänster sårbara för detta utnyttjande.
Det kan utgöra risker för alla enheter som kör Apache Log4j version 2.0 till 2.14.1 och som har tillgång till internet. Faktum är att ett stort antal tjänster använder Log4j, som Apples iCloud, Microsofts Minecraft, Twitter, Steam, Tencent, Google, Amazon, CloudFare, NetEase, Webex och LinkedIn.
Log4j är klassad som en nolldagarssårbarhet och kommer med många återverkningar. Om den lämnas oparpad kan den öppna en stor burk maskar – angripare kan möjligen bryta sig in i system, stjäla lösenord och inloggningar och infektera nätverk med skadlig programvara – eftersom denna sårbarhet inte kräver en hel del expertis för att utnyttja.
Relaterad: Vad är en Zero Day Exploat och hur fungerar attacker?
Hur du skyddar dig från Log4j-sårbarheten
Här är några tips som kan hjälpa dig att lindra Log4j-sårbarheten.
Patch och uppdateringar
Din organisation bör vara snabb att identifiera enheter som är vända mot internet som kör Log4j och uppgradera dem till version 2.15.0.
Du bör också installera alla uppdateringar och säkerhetskorrigeringar som utfärdats av tillverkare och leverantörer när de blir tillgängliga. Minecraft har till exempel redan tipsat användare att uppdatera spelet för att undvika problem. Andra projekt med öppen källkod som Paper utfärdar på liknande sätt patchar för att åtgärda problemet.
Ställ in regler mot Log4j i webbapplikationsbrandväggen
Den bästa formen av försvar mot Log4j för tillfället är att installera en Web Application Firewall (WAF). Om din organisation redan använder en WAF är det bäst att installera regler som fokuserar på Log4j.
Genom att känna igen och blockera farliga teckensträngar på uppströmsenheter som en WAF kan du skydda dina applikationer från att påverkas av Log4j.
Hotjakt och varningar
National Cybersecurity Center (NCSC) rekommenderar ställa in varningar för sonder eller attacker på enheter som kör Log4j.
Be din organisations säkerhetsverksamhet att fortsätta regelbundet leta efter anomalier och vidta åtgärder för varje varning som genereras med Log4j.
Relaterad: De bästa brandväggstjänsterna för webbapplikationer för att skydda din webbplats
Log4j är här för att stanna
Log4j har tagit världen med storm och verkar vara här under lång tid. Eftersom det inte finns någon lösning som passar alla för en sårbarhet av denna storleksordning kommer Log4j att hålla IT-världen sysselsatt i månader framöver.
Som det ser ut kämpar säkerhetsforskare, försvarsteam och hackare med white hat alla för att ta reda på hur allestädes närvarande denna sårbarhet är och dess långvariga effekter.
Även om situationen ser mörk ut för tillfället, bör slutanvändare fortfarande göra det till en prioritet att mildra denna sårbarhet genom att följa de tidigare nämnda tipsen och riktlinjerna från cybersäkerhet experter.
En white hat hacker är en etisk hackare som använder sina kunskaper för att skydda sig mot cyberattacker. Här är vad du behöver veta.
Läs Nästa
- säkerhet
- Online säkerhet
- Java

Kinza är en teknikjournalist med en examen i datanätverk och många IT-certifieringar under bältet. Hon arbetade inom telekommunikationsbranschen innan hon gav sig ut på tekniskt skrivande. Med en nisch inom cybersäkerhet och molnbaserade ämnen tycker hon om att hjälpa människor att förstå och uppskatta teknik.
Prenumerera på vårt nyhetsbrev
Gå med i vårt nyhetsbrev för tekniska tips, recensioner, gratis e-böcker och exklusiva erbjudanden!
Klicka här för att prenumerera