Log4j में भेद्यता की गंभीरता सैद्धांतिक के अलावा कुछ भी नहीं है। साइबर अपराधी scan दुनिया भर में बंदरगाहों का दोहन करने के तरीके खोजने के लिए। सुरक्षा शोधकर्ताओं ने सैकड़ों हजारों हमलों को देखा।
पिछले कुछ दिनों में, चेक प्वाइंट सॉफ्टवेयर ने 470,000 प्रयासों की पहचान की scan दुनिया भर में कॉर्पोरेट नेटवर्क। scanअन्य बातों के अलावा, बाहरी HTTP अनुरोधों की अनुमति देने वाले सर्वरों को खोजने के लिए s का प्रदर्शन किया जाता है। ऐसे सर्वर जावा लाइब्रेरी Log4j में कुख्यात भेद्यता का फायदा उठाने के लिए प्रवृत्त हैं। यदि कोई सर्वर HTTP अनुरोधों की अनुमति देता है, तो एक हमलावर मैलवेयर निष्पादन के लिए जावा निर्देशों के साथ एक दूरस्थ सर्वर की ओर इशारा करते हुए सर्वर को पिंग कर सकता है। यदि पिंग किया गया सर्वर एक जावा एप्लिकेशन से जुड़ा है जो Log4j को प्रोसेस करता है, तो जावा एप्लिकेशन मालवेयर को निष्पादित करने के लिए एक कमांड के रूप में लाइन को प्रोसेस करता है। पंक्ति के निचले भाग में, पीड़ित का सर्वर एक हमलावर के आदेश को निष्पादित करता है। सुरक्षा संगठन सोफोस का कहना है कि उसने सैकड़ों हजारों हमलों की पहचान की है।
परिचित चेहरे
इससे पहले हमने Log4j में भेद्यता के उपर्युक्त तकनीकी संचालन के बारे में एक ज्ञानवर्धक लेख लिखा था। दुरुपयोग के लिए सबसे बड़ी पूर्व शर्त Log4j को शामिल करते हुए जावा अनुप्रयोगों तक पहुंचने की क्षमता है। कुछ मामलों में यह बच्चों का खेल है। उदाहरण के लिए, Apple ने i . का उपयोग कियाCloud Log4j iPhones के नाम रिकॉर्ड करने के लिए। आईओएस में आईफोन के मॉडल नाम को जावा के लिए एक निर्देश में बदलकर, ऐप्पल के सर्वर को क्रैक करना संभव हो गया।
अन्य मामलों में, अनुप्रयोगों को प्रभावित करना कम आसान होता है। सबसे बड़ा खतरा अनुभव, ज्ञान और मौजूदा तकनीकों वाले हमलावरों से आता है। Netlab360 के सुरक्षा शोधकर्ताओं ने Log4j के साथ जावा अनुप्रयोगों पर हमलों को आमंत्रित करने के लिए दो डिकॉय सिस्टम (हनीपोट्स, एड।) स्थापित किए। इस प्रकार शोधकर्ताओं ने MIRAI और Muhstik सहित प्रसिद्ध मैलवेयर प्रकारों के नौ नए रूपों को आकर्षित किया। मैलवेयर उपभेदों को Log4j का दुरुपयोग करने के लिए डिज़ाइन किया गया है। एक आम हमला लक्ष्य क्रिप्टो खनन और डीडीओएस हमलों के लिए बॉटनेट का सुदृढीकरण है। चेक प्वाइंट सॉफ्टवेयर ने बड़े पैमाने पर इसी तरह का सर्वेक्षण किया। पिछले कुछ दिनों में सुरक्षा संगठन ने 846,000 हमले दर्ज किए हैं।
रक्षा
यह स्पष्ट है कि साइबर अपराधी Log4j के कमजोर संस्करणों की तलाश करते हैं और उनका फायदा उठाते हैं। एक वातावरण में सभी Log4j अनुप्रयोगों को सूचीबद्ध करने के लिए सबसे उचित बचाव है और रहता है। यदि एप्लिकेशन के आपूर्तिकर्ता जिसमें Log4j का उपयोग किया जाता है, ने एक अद्यतन संस्करण जारी किया है, तो पैचिंग की सिफारिश की जाती है। यदि नहीं, तो अक्षम करना सबसे सुरक्षित विकल्प है। एनसीएससी सॉफ्टवेयर की भेद्यता का एक सिंहावलोकन रखता है जिसमें Log4j संसाधित किया जाता है।
यह वर्तमान में कुछ भी है लेकिन सलाह दी जाती है कि आप अपने स्वयं के सॉफ़्टवेयर उपायों को विकसित करें या Log4j के संचालन को समायोजित करें। भेद्यता में विविधताएं हैं। माइक्रोसॉफ्ट, अन्य के बीच, जावा अनुप्रयोगों को मैलवेयर चलाने के निर्देश देने के लिए उपयोग किए जाने वाले नियम के कई रूपों का पता चला। चेक प्वाइंट 60 से अधिक म्यूटेशन की बात करता है।