Log4j-dəki zəifliyin ciddiliyi nəzəri cəhətdən başqa bir şey deyil. Kiber cinayətkarlar scan onlardan istifadə yollarını tapmaq üçün dünya üzrə limanlar. Təhlükəsizlik tədqiqatçıları yüz minlərlə hücumu müşahidə ediblər.
Son bir neçə gündə Check Point Software 470,000 cəhdi tanıyıb scan dünya üzrə korporativ şəbəkələr. The scans xarici HTTP sorğularına icazə verən serverləri tapmaq üçün həyata keçirilir. Belə serverlər Java Log4j kitabxanasındakı bədnam zəiflikdən istifadə etməyə meyllidirlər. Əgər server HTTP sorğularına icazə verirsə, təcavüzkar zərərli proqramların icrası üçün Java təlimatları ilə uzaq serverə işarə edən tək sətirlə serverə ping göndərə bilər. Pinqli server Log4j-i emal edən Java proqramına qoşulubsa, Java proqramı zərərli proqramı icra etmək üçün əmr kimi xətti emal edir. Xəttin sonunda, qurbanın serveri təcavüzkarın əmr etdiklərini yerinə yetirir. Sophos təhlükəsizlik təşkilatı yüz minlərlə hücumu müəyyən etdiyini bildirib.
Tanış simalar
Bundan əvvəl Log4j-də zəifliyin yuxarıda qeyd olunan texniki əməliyyatı haqqında maarifləndirici məqalə yazmışdıq. Sui-istifadə üçün ən böyük ilkin şərt Log4j-ni özündə birləşdirən Java proqramlarına daxil olmaq bacarığıdır. Bəzi hallarda bu uşaq oyunudur. Məsələn, Apple i istifadə etdiCloud iPhone adlarını qeyd etmək üçün Log4j. iOS-da iPhone modelinin adını Java üçün təlimata dəyişdirməklə Apple serverlərini sındırmaq mümkün olub.
Digər hallarda tətbiqlərə təsir etmək asan deyil. Ən böyük təhlükə təcrübəsi, biliyi və mövcud texnikası olan hücumçulardan gəlir. Netlab360-ın təhlükəsizlik tədqiqatçıları Log4j ilə Java proqramlarına hücumları dəvət etmək üçün iki hiylə sistemi (bal qabları, red.) qurdular. Beləliklə, tədqiqatçılar MIRAI və Muhstik daxil olmaqla, tanınmış zərərli proqram növlərinin doqquz yeni variantını cəlb etdilər. Zərərli proqram ştammları Log4j-dən sui-istifadə etmək üçün hazırlanmışdır. Ümumi hücum hədəfi kriptovalyuta və DDoS hücumları üçün botnetlərin gücləndirilməsidir. Check Point Software şirkəti daha geniş miqyasda oxşar sorğu keçirib. Son bir neçə gündə təhlükəsizlik təşkilatı 846,000 XNUMX hücum qeydə alıb.
müdafiə
Aydındır ki, kibercinayətkarlar Log4j-in həssas versiyalarını axtarır və istismar edirlər. Ən məsləhətli müdafiə mühitdəki bütün Log4j proqramlarını inventarlaşdırmaqdır və belə də qalır. Log4j-in istifadə olunduğu tətbiqin təchizatçısı yenilənmiş versiyanı buraxıbsa, yamaqların quraşdırılması tövsiyə olunur. Əgər belə deyilsə, deaktiv etmək ən təhlükəsiz seçimdir. NCSC Log4j-in işləndiyi proqram təminatının zəifliyinə dair ümumi məlumatı saxlayır.
Hazırda öz proqram təminatı ölçülərinizi inkişaf etdirmək və ya Log4j-in işini tənzimləmək məsləhətdir. Zəifliyin variasiyaları var. Microsoft, digərləri ilə yanaşı, Java proqramlarına zərərli proqramları işə salmaq üçün göstəriş vermək üçün istifadə edilən qaydanın bir çox variantını aşkar etdi. Check Point 60-dan çox mutasiyadan danışır.