A gravità di a vulnerabilità in Log4j hè tuttu ma teorica. Cyber criminali scan porti in u mondu per truvà modi per sfruttà elli. I circadori di sicurezza anu osservatu centinaie di millaie di attacchi.
In l'ultimi ghjorni, Check Point Software ricunnosce 470,000 XNUMX tentativi scan rete corporativa in u mondu. U scans sò realizati, frà altri cose, per truvà servitori chì permettenu richieste HTTP esterne. Tali servitori sò propensi à sfruttà a vulnerabilità infame in a biblioteca Java Log4j. Se un servitore permette richieste HTTP, un attaccu pò ping u servitore cù una sola linea chì punta à un servitore remoto cù struzzioni Java per l'esekzione di malware. Se u servitore pinged hè cunnessu à una applicazione Java chì processa Log4j, l'applicazione Java processa a linea cum'è un cumandimu per eseguisce u malware. À u fondu di a linea, u servitore di a vittima eseguisce ciò chì un attaccu ordina. L'urganizazione di sicurità Sophos dice chì hà identificatu centinaie di millaie di attacchi.
Facce familiari
Prima avemu scrittu un articulu illuminante nantu à l'operazione tecnica sopra citata di a vulnerabilità in Log4j. A più grande precondizione per l'abusu hè a capacità di ghjunghje à l'applicazioni Java chì incorpora Log4j. In certi casi, questu hè un ghjocu di zitellu. Per esempiu, Apple hà utilizatu iCloud Log4j à nutari i nomi di iPhones. Cambiendu u nome di mudellu di un iPhone in iOS à una struzzione per Java, hè statu pussibule di cracke i servitori di Apple.
In altri casi, l'applicazioni sò menu faciuli di influenzà. A più grande minaccia vene da attaccanti cù sperienza, cunniscenze è tecniche esistenti. I circadori di sicurezza di Netlab360 anu stallatu dui sistemi di decoy (honeypots, ed.) per invità attacchi à l'applicazioni Java cù Log4j. I circadori anu attiratu nove novi variazioni di tipi di malware ben cunnisciuti, cumprese MIRAI è Muhstik. I ceppi di malware sò pensati per abusà di Log4j. Un scopu di attaccu cumuni hè u rinfurzamentu di e botnets per a criptografia minera è attacchi DDoS. Check Point Software hà realizatu un sondaghju simili à una scala più grande. In l'ultimi ghjorni, l'urganizazione di sicurità hà registratu 846,000 XNUMX attacchi.
Defense
Hè ovvi chì i cibercriminali cercanu è sfruttate e versioni vulnerabili di Log4j. A difesa più cunsigliata hè è ferma per inventarià tutte l'applicazioni Log4j in un ambiente. Se u fornitore di l'applicazione in quale Log4j hè utilizatu hà liberatu una versione aghjurnata, u patching hè cunsigliatu. Se no, disattivà hè l'opzione più sicura. U NCSC mantene una visione generale di a vulnerabilità di u software in quale Log4j hè processatu.
Attualmente ùn hè micca cunsigliatu per sviluppà e vostre propiu misure di software o per aghjustà l'operazione di Log4j. A vulnerabilità hà variazioni. Microsoft, trà l'altri, hà rilevatu parechje varianti di a regula utilizata per urdinà l'applicazioni Java per eseguisce malware. Check Point parla di più di 60 mutazioni.