Log4j-ში დაუცველობის სიმძიმე სხვა არაფერია, თუ არა თეორიული. კიბერ კრიმინალები scan პორტები მთელს მსოფლიოში, რათა მოძებნონ მათი ექსპლუატაციის გზები. უსაფრთხოების მკვლევარებმა ასობით ათასი თავდასხმა დააფიქსირეს.
გასული რამდენიმე დღის განმავლობაში, Check Point Software-მა ამოიცნო 470,000 მცდელობა scan კორპორატიული ქსელები მთელ მსოფლიოში. The scans შესრულებულია, სხვა საკითხებთან ერთად, სერვერების მოსაძებნად, რომლებიც საშუალებას აძლევს გარე HTTP მოთხოვნებს. ასეთი სერვერები მიდრეკილნი არიან გამოიყენონ სამარცხვინო დაუცველობა Java ბიბლიოთეკაში Log4j. თუ სერვერი ნებას რთავს HTTP მოთხოვნებს, თავდამსხმელს შეუძლია სერვერის პინგირება ერთი ხაზით, რომელიც მიუთითებს დისტანციურ სერვერზე Java ინსტრუქციებით მავნე პროგრამის შესრულებისთვის. თუ pinged სერვერი დაკავშირებულია Java აპლიკაციასთან, რომელიც ამუშავებს Log4j-ს, Java აპლიკაცია ამუშავებს ხაზს, როგორც ბრძანება მავნე პროგრამის შესასრულებლად. ხაზის ბოლოში მსხვერპლის სერვერი ასრულებს თავდამსხმელის ბრძანებას. უსაფრთხოების ორგანიზაცია Sophos აცხადებს, რომ მან დაადგინა ასობით ათასი თავდასხმა.
ნაცნობი სახეები
ადრე ჩვენ დავწერეთ განმანათლებლური სტატია Log4j-ში დაუცველობის ზემოაღნიშნული ტექნიკური ოპერაციის შესახებ. ბოროტად გამოყენების ყველაზე დიდი წინაპირობაა Log4j-ის შემცველი Java აპლიკაციების წვდომის შესაძლებლობა. ზოგიერთ შემთხვევაში ეს არის ბავშვის თამაში. მაგალითად, Apple-მა გამოიყენა იCloud Log4j iPhone-ების სახელების ჩასაწერად. iOS-ში iPhone-ის მოდელის სახელის Java-ს ინსტრუქციით შეცვლით, შესაძლებელი გახდა Apple-ის სერვერების გატეხვა.
სხვა შემთხვევებში, აპლიკაციებზე გავლენის მოხდენა ნაკლებად ადვილია. ყველაზე დიდი საფრთხე მოდის გამოცდილებით, ცოდნითა და არსებული ტექნიკით შემტევებისგან. უსაფრთხოების მკვლევარებმა Netlab360-დან შექმნეს ორი დამამშვიდებელი სისტემა (honeypots, რედ.), რათა მოიწვიონ თავდასხმები Java აპლიკაციებზე Log4j-ით. ამგვარად, მკვლევარებმა მოიტყუეს ცნობილი მავნე პროგრამების ცხრა ახალი ვარიაცია, მათ შორის MIRAI და Muhstik. მავნე პროგრამის შტამები შექმნილია Log4j-ის ბოროტად გამოყენებისთვის. თავდასხმის საერთო სამიზნე არის ბოტნეტების გაძლიერება კრიპტო მაინინგისა და DDoS შეტევებისთვის. Check Point Software-მა მსგავსი გამოკითხვა უფრო ფართო მასშტაბით ჩაატარა. ბოლო რამდენიმე დღის განმავლობაში უსაფრთხოების ორგანიზაციამ დაარეგისტრირა 846,000 XNUMX თავდასხმა.
თავდაცვის
აშკარაა, რომ კიბერ კრიმინალები ეძებენ და იყენებენ Log4j-ის დაუცველ ვერსიებს. ყველაზე მიზანშეწონილი დაცვა არის და რჩება ყველა Log4j აპლიკაციის ინვენტარიზაცია გარემოში. თუ აპლიკაციის მომწოდებელმა, რომელშიც Log4j გამოიყენება, გამოუშვა განახლებული ვერსია, რეკომენდირებულია პატჩინგი. თუ არა, გამორთვა ყველაზე უსაფრთხო ვარიანტია. NCSC ინახავს მიმოხილვას პროგრამული უზრუნველყოფის დაუცველობის შესახებ, რომელშიც Log4j მუშავდება.
ამჟამად მიზანშეწონილია საკუთარი პროგრამული უზრუნველყოფის ზომების შემუშავება ან Log4j-ის მუშაობის კორექტირება. დაუცველობას აქვს ვარიაციები. მაიკროსოფტმა, სხვათა შორის, აღმოაჩინა წესის მრავალი ვარიანტი, რომელიც გამოიყენება Java აპლიკაციებისთვის მავნე პროგრამების გაშვების ინსტრუქციაში. Check Point საუბრობს 60-ზე მეტ მუტაციაზე.