በLog4j ውስጥ ያለው የተጋላጭነት ክብደት ከንድፈ-ሃሳባዊ በስተቀር ሌላ ነገር ነው። የሳይበር ወንጀለኞች scan እነሱን ለመበዝበዝ መንገዶችን ለማግኘት በዓለም ዙሪያ ወደቦች። የደህንነት ተመራማሪዎች በመቶ ሺዎች የሚቆጠሩ ጥቃቶችን ተመልክተዋል።
ባለፉት ጥቂት ቀናት ውስጥ ቼክ ፖይንት ሶፍትዌር 470,000 ሙከራዎችን አውቋል scan የኮርፖሬት መረቦች በዓለም ዙሪያ. የ scans ይከናወናሉ፣ ከሌሎች ነገሮች በተጨማሪ፣ የውጭ HTTP ጥያቄዎችን የሚፈቅዱ አገልጋዮችን ለማግኘት። እንደነዚህ ያሉት አገልጋዮች በጃቫ ቤተ-መጽሐፍት Log4j ውስጥ ያለውን ዝነኛ ተጋላጭነት ለመበዝበዝ የተጋለጡ ናቸው። አንድ አገልጋይ የኤችቲቲፒ ጥያቄዎችን የሚፈቅድ ከሆነ አጥቂው አገልጋዩን በአንድ መስመር እየጠቆመ የርቀት አገልጋይ የጃቫን የማልዌር ማስፈጸሚያ መመሪያን ያሳያል። ፒንግድ ሰርቨር Log4jን ከሚያስኬድ የጃቫ አፕሊኬሽን ጋር ከተገናኘ የጃቫ አፕሊኬሽኑ መስመሩን ማልዌርን ለማስፈጸም እንደ ትዕዛዝ ያስኬዳል። ከመስመሩ በታች፣ የተጎጂው አገልጋይ አጥቂ ያዘዘውን ይፈጽማል። የደህንነት ድርጅት ሶፎስ በመቶ ሺዎች የሚቆጠሩ ጥቃቶችን ለይቻለሁ ብሏል።
የሚታወቁ ፊቶች
ቀደም ሲል በ Log4j ውስጥ ስለ ተጋላጭነት ቴክኒካዊ አሠራር ከላይ ስለተገለጸው ብሩህ ጽሑፍ ጽፈናል። ለአላግባብ መጠቀም ትልቁ ቅድመ ሁኔታ Log4jን የሚያካትቱ የጃቫ መተግበሪያዎችን መድረስ መቻል ነው። በአንዳንድ ሁኔታዎች ይህ የልጆች ጨዋታ ነው. ለምሳሌ, አፕል iCloud የ iPhones ስሞችን ለመመዝገብ Log4j. በ iOS ውስጥ ያለውን የአይፎን ሞዴል ስም ለጃቫ መመሪያ በመቀየር የአፕል አገልጋዮችን መሰንጠቅ ተቻለ።
በሌሎች ሁኔታዎች, አፕሊኬሽኖች ተጽዕኖ ለማሳደር ቀላል አይደሉም. ትልቁ ስጋት የሚመጣው ልምድ፣ እውቀት እና ነባር ቴክኒኮች ካላቸው አጥቂዎች ነው። የ Netlab360 የደህንነት ተመራማሪዎች በLog4j በጃቫ መተግበሪያዎች ላይ ጥቃቶችን ለመጋበዝ ሁለት የማታለያ ስርዓቶችን (honeypots, ed.) አዘጋጅተዋል. ተመራማሪዎቹ MIRAI እና Muhstikን ጨምሮ የታወቁ የማልዌር አይነቶችን ዘጠኝ አዳዲስ ልዩነቶችን አሳምተዋል። የማልዌር ዓይነቶች Log4jን አላግባብ ለመጠቀም የተነደፉ ናቸው። የተለመደ የጥቃት ኢላማ የ botnets ማጠናከሪያ ለ crypto ማዕድን እና ለ DDoS ጥቃቶች ነው። ቼክ ፖይንት ሶፍትዌር በትልቁ ደረጃ ተመሳሳይ ጥናት አድርጓል። ባለፉት ጥቂት ቀናት ውስጥ የደህንነት ድርጅቱ 846,000 ጥቃቶችን መዝግቧል.
መከላከያ
የሳይበር ወንጀለኞች ለጥቃት የተጋለጡ የLog4j ስሪቶችን እንደሚፈልጉ እና እንደሚጠቀሙ ግልጽ ነው። በጣም ጥሩው መከላከያ ሁሉንም Log4j መተግበሪያዎችን በአንድ አከባቢ ውስጥ ለማስቀመጥ እና ይቀራል። Log4j ጥቅም ላይ የዋለበት አፕሊኬሽን አቅራቢው የዘመነ ስሪት ካወጣ፣ መታጠፍ ይመከራል። ካልሆነ ማሰናከል በጣም አስተማማኝ አማራጭ ነው። NCSC Log4j የሚሰራበትን የሶፍትዌር ተጋላጭነት አጠቃላይ እይታ ይይዛል።
በአሁኑ ጊዜ የራስዎን የሶፍትዌር መለኪያዎችን ማዘጋጀት ወይም የ Log4jን አሠራር ማስተካከል ጥሩ ነው. ተጋላጭነቱ ልዩነቶች አሉት። ማይክሮሶፍት፣ ከሌሎች ጋር፣ የጃቫ አፕሊኬሽኖችን ማልዌር እንዲያሄዱ ለማስተማር ስራ ላይ የሚውለውን ደንብ በርካታ ልዩነቶች አግኝቷል። ቼክ ፖይንት ከ60 በላይ ሚውቴሽን ይናገራል።