Log4j ನಲ್ಲಿನ ದುರ್ಬಲತೆಯ ತೀವ್ರತೆಯು ಸೈದ್ಧಾಂತಿಕವಾಗಿದೆ. ಸೈಬರ್ ಅಪರಾಧಿಗಳು scan ಅವುಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳುವ ಮಾರ್ಗಗಳನ್ನು ಹುಡುಕಲು ವಿಶ್ವಾದ್ಯಂತ ಬಂದರುಗಳು. ಭದ್ರತಾ ಸಂಶೋಧಕರು ನೂರಾರು ಸಾವಿರ ದಾಳಿಗಳನ್ನು ಗಮನಿಸಿದರು.
ಕಳೆದ ಕೆಲವು ದಿನಗಳಲ್ಲಿ, ಚೆಕ್ ಪಾಯಿಂಟ್ ಸಾಫ್ಟ್ವೇರ್ 470,000 ಪ್ರಯತ್ನಗಳನ್ನು ಗುರುತಿಸಿದೆ scan ವಿಶ್ವಾದ್ಯಂತ ಕಾರ್ಪೊರೇಟ್ ಜಾಲಗಳು. ದಿ scanಬಾಹ್ಯ HTTP ವಿನಂತಿಗಳನ್ನು ಅನುಮತಿಸುವ ಸರ್ವರ್ಗಳನ್ನು ಹುಡುಕಲು ಇತರ ವಿಷಯಗಳ ಜೊತೆಗೆ ಗಳನ್ನು ನಿರ್ವಹಿಸಲಾಗುತ್ತದೆ. ಅಂತಹ ಸರ್ವರ್ಗಳು ಜಾವಾ ಲೈಬ್ರರಿ Log4j ನಲ್ಲಿನ ಕುಖ್ಯಾತ ದುರ್ಬಲತೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳುವ ಸಾಧ್ಯತೆಯಿದೆ. ಸರ್ವರ್ HTTP ವಿನಂತಿಗಳನ್ನು ಅನುಮತಿಸಿದರೆ, ಆಕ್ರಮಣಕಾರರು ಮಾಲ್ವೇರ್ ಎಕ್ಸಿಕ್ಯೂಶನ್ಗಾಗಿ ಜಾವಾ ಸೂಚನೆಗಳೊಂದಿಗೆ ರಿಮೋಟ್ ಸರ್ವರ್ಗೆ ಸೂಚಿಸುವ ಒಂದು ಸಾಲಿನ ಮೂಲಕ ಸರ್ವರ್ಗೆ ಪಿಂಗ್ ಮಾಡಬಹುದು. Log4j ಅನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವ Java ಅಪ್ಲಿಕೇಶನ್ಗೆ pinged ಸರ್ವರ್ ಸಂಪರ್ಕಗೊಂಡಿದ್ದರೆ, Java ಅಪ್ಲಿಕೇಶನ್ ಮಾಲ್ವೇರ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಆದೇಶದಂತೆ ಲೈನ್ ಅನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುತ್ತದೆ. ರೇಖೆಯ ಕೆಳಭಾಗದಲ್ಲಿ, ಬಲಿಪಶುವಿನ ಸರ್ವರ್ ದಾಳಿಕೋರನು ಆದೇಶಿಸುವದನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುತ್ತದೆ. ಭದ್ರತಾ ಸಂಸ್ಥೆ ಸೋಫೋಸ್ ಹೇಳುವಂತೆ ಇದು ನೂರಾರು ಸಾವಿರ ದಾಳಿಗಳನ್ನು ಗುರುತಿಸಿದೆ.
ಪರಿಚಿತ ಮುಖಗಳು
ಈ ಹಿಂದೆ ನಾವು Log4j ನಲ್ಲಿನ ದುರ್ಬಲತೆಯ ಮೇಲೆ ತಿಳಿಸಲಾದ ತಾಂತ್ರಿಕ ಕಾರ್ಯಾಚರಣೆಯ ಕುರಿತು ಜ್ಞಾನೋದಯ ಲೇಖನವನ್ನು ಬರೆದಿದ್ದೇವೆ. Log4j ಅನ್ನು ಒಳಗೊಂಡಿರುವ ಜಾವಾ ಅಪ್ಲಿಕೇಶನ್ಗಳನ್ನು ತಲುಪುವ ಸಾಮರ್ಥ್ಯವು ದುರುಪಯೋಗದ ದೊಡ್ಡ ಪೂರ್ವಾಪೇಕ್ಷಿತವಾಗಿದೆ. ಕೆಲವು ಸಂದರ್ಭಗಳಲ್ಲಿ ಇದು ಮಕ್ಕಳ ಆಟವಾಗಿದೆ. ಉದಾಹರಣೆಗೆ, ಆಪಲ್ ಐ ಅನ್ನು ಬಳಸಿದೆCloud ಐಫೋನ್ಗಳ ಹೆಸರುಗಳನ್ನು ರೆಕಾರ್ಡ್ ಮಾಡಲು Log4j. ಐಒಎಸ್ನಲ್ಲಿನ ಐಫೋನ್ನ ಮಾದರಿ ಹೆಸರನ್ನು ಜಾವಾ ಸೂಚನೆಗೆ ಬದಲಾಯಿಸುವ ಮೂಲಕ, ಆಪಲ್ನ ಸರ್ವರ್ಗಳನ್ನು ಭೇದಿಸಲು ಸಾಧ್ಯವಾಯಿತು.
ಇತರ ಸಂದರ್ಭಗಳಲ್ಲಿ, ಅಪ್ಲಿಕೇಶನ್ಗಳು ಪ್ರಭಾವ ಬೀರಲು ಕಡಿಮೆ ಸುಲಭ. ಅನುಭವ, ಜ್ಞಾನ ಮತ್ತು ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ತಂತ್ರಗಳೊಂದಿಗೆ ಆಕ್ರಮಣಕಾರರಿಂದ ದೊಡ್ಡ ಬೆದರಿಕೆ ಬರುತ್ತದೆ. Netlab360 ನ ಭದ್ರತಾ ಸಂಶೋಧಕರು Log4j ನೊಂದಿಗೆ ಜಾವಾ ಅಪ್ಲಿಕೇಶನ್ಗಳ ಮೇಲೆ ದಾಳಿಯನ್ನು ಆಹ್ವಾನಿಸಲು ಎರಡು ಡಿಕಾಯ್ ಸಿಸ್ಟಮ್ಗಳನ್ನು (ಹನಿಪಾಟ್ಸ್, ಎಡ್.) ಸ್ಥಾಪಿಸಿದರು. ಸಂಶೋಧಕರು MIRAI ಮತ್ತು Muhstik ಸೇರಿದಂತೆ ಸುಪ್ರಸಿದ್ಧ ಮಾಲ್ವೇರ್ ಪ್ರಕಾರಗಳ ಒಂಬತ್ತು ಹೊಸ ಮಾರ್ಪಾಡುಗಳನ್ನು ಆಕರ್ಷಿಸಿದರು. ಮಾಲ್ವೇರ್ ಸ್ಟ್ರೈನ್ಗಳನ್ನು Log4j ಅನ್ನು ದುರುಪಯೋಗಪಡಿಸಿಕೊಳ್ಳಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ. ಕ್ರಿಪ್ಟೋ ಗಣಿಗಾರಿಕೆ ಮತ್ತು DDoS ದಾಳಿಗಳಿಗೆ ಬೋಟ್ನೆಟ್ಗಳ ಬಲವರ್ಧನೆಯು ಸಾಮಾನ್ಯ ದಾಳಿಯ ಗುರಿಯಾಗಿದೆ. ಚೆಕ್ ಪಾಯಿಂಟ್ ಸಾಫ್ಟ್ವೇರ್ ಇದೇ ರೀತಿಯ ಸಮೀಕ್ಷೆಯನ್ನು ದೊಡ್ಡ ಪ್ರಮಾಣದಲ್ಲಿ ನಡೆಸಿತು. ಕಳೆದ ಕೆಲವು ದಿನಗಳಲ್ಲಿ, ಭದ್ರತಾ ಸಂಸ್ಥೆಯು 846,000 ದಾಳಿಗಳನ್ನು ದಾಖಲಿಸಿದೆ.
ರಕ್ಷಣಾ
ಸೈಬರ್ ಅಪರಾಧಿಗಳು Log4j ನ ದುರ್ಬಲ ಆವೃತ್ತಿಗಳನ್ನು ಹುಡುಕುತ್ತಾರೆ ಮತ್ತು ಬಳಸಿಕೊಳ್ಳುತ್ತಾರೆ ಎಂಬುದು ಸ್ಪಷ್ಟವಾಗಿದೆ. ಪರಿಸರದಲ್ಲಿ ಎಲ್ಲಾ Log4j ಅಪ್ಲಿಕೇಶನ್ಗಳನ್ನು ದಾಸ್ತಾನು ಮಾಡುವುದು ಅತ್ಯಂತ ಸೂಕ್ತ ರಕ್ಷಣೆಯಾಗಿದೆ ಮತ್ತು ಉಳಿದಿದೆ. Log4j ಅನ್ನು ಬಳಸುವ ಅಪ್ಲಿಕೇಶನ್ನ ಪೂರೈಕೆದಾರರು ನವೀಕರಿಸಿದ ಆವೃತ್ತಿಯನ್ನು ಬಿಡುಗಡೆ ಮಾಡಿದ್ದರೆ, ಪ್ಯಾಚಿಂಗ್ ಅನ್ನು ಶಿಫಾರಸು ಮಾಡಲಾಗುತ್ತದೆ. ಇಲ್ಲದಿದ್ದರೆ, ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುವುದು ಸುರಕ್ಷಿತ ಆಯ್ಕೆಯಾಗಿದೆ. Log4j ಅನ್ನು ಸಂಸ್ಕರಿಸುವ ಸಾಫ್ಟ್ವೇರ್ನ ದುರ್ಬಲತೆಯ ಅವಲೋಕನವನ್ನು NCSC ಇರಿಸುತ್ತದೆ.
ನಿಮ್ಮ ಸ್ವಂತ ಸಾಫ್ಟ್ವೇರ್ ಕ್ರಮಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲು ಅಥವಾ Log4j ನ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಸರಿಹೊಂದಿಸಲು ಇದು ಪ್ರಸ್ತುತ ಯಾವುದಾದರೂ ಸಲಹೆಯಾಗಿದೆ. ದುರ್ಬಲತೆಯು ವ್ಯತ್ಯಾಸಗಳನ್ನು ಹೊಂದಿದೆ. ಮಾಲ್ವೇರ್ ಅನ್ನು ಚಲಾಯಿಸಲು ಜಾವಾ ಅಪ್ಲಿಕೇಶನ್ಗಳಿಗೆ ಸೂಚಿಸಲು ಬಳಸುವ ನಿಯಮದ ಬಹು ರೂಪಾಂತರಗಳನ್ನು ಮೈಕ್ರೋಸಾಫ್ಟ್, ಇತರವುಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಿದೆ. ಚೆಕ್ ಪಾಯಿಂಟ್ 60 ಕ್ಕೂ ಹೆಚ್ಚು ರೂಪಾಂತರಗಳ ಕುರಿತು ಹೇಳುತ್ತದೆ.