شدت آسیب پذیری در Log4j چیزی جز تئوری است. مجرمان سایبری scan بنادر در سراسر جهان برای یافتن راه هایی برای بهره برداری از آنها. محققان امنیتی صدها هزار حمله را مشاهده کردند.
در چند روز گذشته، Check Point Software 470,000 تلاش را شناسایی کرد scan شبکه های شرکتی در سراسر جهان در scans، از جمله موارد دیگر، برای یافتن سرورهایی انجام می شوند که درخواست های HTTP خارجی را مجاز می کنند. چنین سرورهایی مستعد سوء استفاده از آسیب پذیری بدنام در کتابخانه جاوا Log4j هستند. اگر سروری درخواستهای HTTP را اجازه دهد، مهاجم میتواند با یک خط به سرور از راه دور با دستورالعملهای جاوا برای اجرای بدافزار، سرور را پینگ کند. اگر سرور پینگ شده به یک برنامه جاوا که Log4j را پردازش می کند متصل باشد، برنامه جاوا خط را به عنوان دستوری برای اجرای بدافزار پردازش می کند. در انتهای خط، سرور قربانی آنچه را که مهاجم دستور می دهد اجرا می کند. سازمان امنیتی Sophos می گوید که صدها هزار حمله را شناسایی کرده است.
چهره های آشنا
قبلاً مقاله ای روشنگرانه در مورد عملکرد فنی آسیب پذیری فوق در Log4j نوشتیم. بزرگترین پیش شرط برای سوء استفاده، توانایی دسترسی به برنامه های کاربردی جاوا با Log4j است. در برخی موارد این بازی کودکانه است. به عنوان مثال، اپل از iCloud Log4j برای ثبت نام آیفون ها. با تغییر نام مدل آیفون در iOS به دستورالعمل جاوا، کرک کردن سرورهای اپل امکان پذیر شد.
در موارد دیگر، تأثیرگذاری بر برنامهها آسانتر است. بزرگترین تهدید از سوی مهاجمانی است که تجربه، دانش و تکنیک های موجود دارند. محققان امنیتی از Netlab360 دو سیستم فریب (honeypots, ed.) راه اندازی کردند تا با Log4j حمله به برنامه های جاوا را دعوت کنند. بنابراین محققان 4 نوع جدید از انواع بدافزار معروف، از جمله MIRAI و Muhstik را جذب کردند. گونه های بدافزار برای سوء استفاده از Log846,000j طراحی شده اند. یک هدف رایج حمله، تقویت باتنتها برای استخراج کریپتو و حملات DDoS است. Check Point Software نظرسنجی مشابهی را در مقیاس بزرگتر انجام داد. سازمان امنیت در چند روز گذشته XNUMX حمله را ثبت کرده است.
دفاع
بدیهی است که مجرمان سایبری به دنبال نسخه های آسیب پذیر Log4j هستند و از آنها سوء استفاده می کنند. توصیهشدهترین دفاع، موجودی همه برنامههای Log4j در یک محیط است و باقی میماند. اگر تامینکننده برنامهای که Log4j در آن استفاده میشود نسخه بهروز شدهای را منتشر کرده باشد، پچ کردن توصیه میشود. اگر نه، غیرفعال کردن امن ترین گزینه است. NCSC یک مرور کلی از آسیب پذیری نرم افزاری که Log4j در آن پردازش می شود، نگه می دارد.
در حال حاضر بهتر است اقدامات نرم افزاری خود را توسعه دهید یا عملکرد Log4j را تنظیم کنید. آسیب پذیری دارای تغییراتی است. مایکروسافت، در میان دیگران، انواع مختلفی از قانون مورد استفاده برای آموزش برنامههای جاوا را برای اجرای بدافزار شناسایی کرد. Check Point از بیش از 60 جهش صحبت می کند.