Log4jの脆弱性の重大度は、理論的なものではありません。 サイバー犯罪者 scan それらを悪用する方法を見つけるために世界中のポート。 セキュリティ研究者は、数十万の攻撃を観察しました。
過去数日間で、Check PointSoftwareは470,000回の試行を認識しました。 scan 世界中の企業ネットワーク。 ザ scan■特に、外部HTTP要求を許可するサーバーを見つけるために実行されます。 このようなサーバーは、JavaライブラリLog4jの悪名高い脆弱性を悪用する傾向があります。 サーバーがHTTPリクエストを許可している場合、攻撃者はマルウェアの実行に関するJava命令を使用して、リモートサーバーを指す4行でサーバーにpingを実行できます。 pingされたサーバーがLogXNUMXjを処理するJavaアプリケーションに接続されている場合、Javaアプリケーションはマルウェアを実行するコマンドとして行を処理します。 最下部では、被害者のサーバーが攻撃者の命令を実行します。 セキュリティ組織のソフォスは、数十万の攻撃を特定したと述べています。
身近な顔
以前、Log4jの脆弱性の上記の技術的操作に関する啓蒙的な記事を書きました。 悪用の最大の前提条件は、Log4jを組み込んだJavaアプリケーションに到達できることです。 場合によっては、これは子供の遊びです。 たとえば、Appleはiを使用しましたCloud iPhoneの名前を記録するLog4j。 iOSのiPhoneのモデル名をJavaの命令に変更することで、Appleのサーバーをクラックできることが判明しました。
その他の場合、アプリケーションへの影響はそれほど簡単ではありません。 最大の脅威は、経験、知識、および既存の技術を持つ攻撃者から来ています。 Netlab360のセキュリティ研究者は、Log4jを使用したJavaアプリケーションへの攻撃を誘うために、4つのおとりシステム(ハニーポット編)をセットアップしました。 したがって、研究者たちは、MIRAIやMuhstikなどの有名なマルウェアタイプの846,000つの新しいバリエーションを誘い出しました。 マルウェア株は、LogXNUMXjを悪用するように設計されています。 一般的な攻撃対象は、暗号マイニングおよびDDoS攻撃のためのボットネットの強化です。 Check Point Softwareは、同様の調査を大規模に実施しました。 過去数日間で、セキュリティ組織はXNUMX件の攻撃を登録しました。
防衛
サイバー犯罪者がLog4jの脆弱なバージョンを探して悪用することは明らかです。 最も推奨される防御策は、環境内のすべてのLog4jアプリケーションのインベントリを作成することです。 Log4jが使用されているアプリケーションのサプライヤが更新バージョンをリリースしている場合は、パッチを適用することをお勧めします。 そうでない場合は、無効にするのが最も安全なオプションです。 NCSCは、Log4jが処理されるソフトウェアの脆弱性の概要を保持します。
現在、独自のソフトウェア対策を開発するか、Log4jの動作を調整することはお勧めできません。 脆弱性にはさまざまなバリエーションがあります。 Microsoftは、とりわけ、Javaアプリケーションにマルウェアを実行するように指示するために使用されるルールの複数のバリアントを検出しました。 チェック・ポイントは60以上の突然変異について語っています。