Log4j-en ahultasunaren larritasuna teorikoa izan ezik. Ziber-kriminalak scan mundu osoko portuak ustiatzeko moduak aurkitzeko. Segurtasun ikertzaileek ehunka milaka eraso ikusi zituzten.
Azken egunetan, Check Point Software-k 470,000 saiakera aitortu ditu scan mundu osoko sare korporatiboak. The scans egiten dira, besteak beste, kanpoko HTTP eskaerak onartzen dituzten zerbitzariak aurkitzeko. Horrelako zerbitzariek Log4j Java liburutegiko ahultasun gaiztoa ustiatzeko joera dute. Zerbitzari batek HTTP eskaerak onartzen baditu, erasotzaileak ping-a egin diezaioke zerbitzariari urruneko zerbitzari batera seinalatzen duen lerro bakar batekin, malwarea exekutatzeko Java argibideak dituena. Ping-a zerbitzaria Log4j prozesatzen duen Java aplikazio batera konektatuta badago, Java aplikazioak malwarea exekutatzeko komando gisa prozesatzen du lerroa. Lerroaren behealdean, biktimaren zerbitzariak erasotzaile batek agindutakoa exekutatzen du. Sophos segurtasun erakundeak dio ehunka milaka eraso identifikatu dituela.
Aurpegi ezagunak
Lehenago Log4j-en ahultasunaren funtzionamendu teknikoari buruzko artikulu argigarri bat idatzi genuen. Tratu txarren aurrebaldintza handiena Log4j barne hartzen duten Java aplikazioetara iristeko gaitasuna da. Kasu batzuetan hau haurrentzako jolasa da. Adibidez, Applek iCloud Log4j iPhoneen izenak grabatzeko. iOS-en iPhone baten ereduaren izena Javarako instrukzio batera aldatuta, Appleren zerbitzariak crackeatzea posible izan zen.
Beste kasu batzuetan, aplikazioak ez dira hain erraz eragiten. Mehatxurik handiena esperientzia, ezagutza eta lehendik dauden teknikak dituzten erasotzaileengandik dator. Netlab360-ko segurtasun ikertzaileek bi decoy-sistema ezarri zituzten (honeypots, ed.) Log4j-ekin Java aplikazioen aurkako erasoak gonbidatzeko. Horrela, ikertzaileek malware mota ezagunen bederatzi aldaera berri erakarri zituzten, MIRAI eta Muhstik barne. Malware tentsioak Log4j abusatzeko diseinatuta daude. Eraso-helburu arrunt bat kripto meatzaritzarako eta DDoS erasoetarako botnetak indartzea da. Check Point Software-k antzeko inkesta bat egin zuen eskala handiago batean. Azken egunetan, segurtasun erakundeak 846,000 eraso erregistratu zituen.
Defentsa
Bistakoa da ziber-kriminaleek Log4j-ren bertsio zaurgarriak bilatzen eta ustiatzen dituztela. Defentsa gomendagarriena Log4j aplikazio guztiak ingurune batean inbentarioa egitea da eta geratzen da. Log4j erabiltzen den aplikazioaren hornitzaileak bertsio eguneratua kaleratu badu, adabakia jartzea gomendatzen da. Hala ez bada, desgaitzea da aukerarik seguruena. NCSCk Log4j prozesatzen duen softwarearen ahultasunaren ikuspegi orokorra mantentzen du.
Gaur egun, komenigarria da zure software neurriak garatzea edo Log4j-ren funtzionamendua doitzea. Zaurgarritasunak aldaerak ditu. Microsoft-ek, besteak beste, Java aplikazioei malwarea exekutatzeko agintzeko erabiltzen den arauaren aldaera anitz detektatu zituen. Check Pointek 60 mutazio baino gehiagoz hitz egiten du.