Log4j의 취약점 심각도는 이론적인 것이 아닙니다. 사이버 범죄자 scan 전 세계의 항구를 이용하여 이를 악용할 방법을 찾습니다. 보안 연구원들은 수십만 건의 공격을 관찰했습니다.
지난 며칠 동안 Check Point Software는 470,000번의 시도를 인식했습니다. scan 전세계 기업 네트워크. 그만큼 scans는 무엇보다도 외부 HTTP 요청을 허용하는 서버를 찾기 위해 수행됩니다. 이러한 서버는 Java 라이브러리 Log4j의 악명 높은 취약점을 악용하기 쉽습니다. 서버가 HTTP 요청을 허용하는 경우 공격자는 맬웨어 실행을 위한 Java 명령이 포함된 원격 서버를 가리키는 한 줄로 서버를 ping할 수 있습니다. ping된 서버가 Log4j를 처리하는 Java 응용 프로그램에 연결되면 Java 응용 프로그램은 해당 라인을 악성 코드를 실행하는 명령으로 처리합니다. 맨 아래에서 피해자의 서버는 공격자가 명령한 것을 실행합니다. 보안 조직 Sophos는 수십만 건의 공격을 식별했다고 밝혔습니다.
익숙한 얼굴
앞서 우리는 위에서 언급한 Log4j 취약점의 기술적 작동에 대한 계몽적인 기사를 작성했습니다. 남용의 가장 큰 전제 조건은 Log4j를 통합하는 Java 애플리케이션에 도달할 수 있는 능력입니다. 어떤 경우에는 이것은 어린아이의 장난입니다. 예를 들어, Apple은 i를 사용했습니다.Cloud Log4j는 iPhone의 이름을 기록합니다. iOS에서 아이폰의 모델명을 자바 명령어로 바꾸면 애플 서버에 크랙이 가능하다는 사실이 밝혀졌다.
다른 경우에는 응용 프로그램에 영향을 주기가 덜 쉽습니다. 가장 큰 위협은 경험, 지식 및 기존 기술을 갖춘 공격자입니다. Netlab360의 보안 연구원은 Log4j를 사용하여 Java 애플리케이션에 대한 공격을 유도하기 위해 두 개의 미끼 시스템(honeypots, ed.)을 설정했습니다. 따라서 연구원들은 MIRAI 및 Muhstik을 포함하여 잘 알려진 맬웨어 유형의 4가지 새로운 변종을 유인했습니다. 멀웨어 변종은 Log846,000j를 남용하도록 설계되었습니다. 일반적인 공격 대상은 크립토 마이닝 및 DDoS 공격을 위한 봇넷 강화입니다. Check Point Software는 더 큰 규모로 유사한 설문조사를 실시했습니다. 지난 며칠 동안 보안 조직은 XNUMX건의 공격을 등록했습니다.
방위산업
사이버 범죄자가 취약한 Log4j 버전을 찾아 악용한다는 것은 분명합니다. 가장 권장되는 방어책은 환경에 있는 모든 Log4j 애플리케이션의 인벤토리를 작성하는 것입니다. Log4j를 사용하는 응용 프로그램의 공급자가 업데이트된 버전을 릴리스한 경우 패치를 적용하는 것이 좋습니다. 그렇지 않은 경우 비활성화하는 것이 가장 안전한 옵션입니다. NCSC는 Log4j가 처리되는 소프트웨어의 취약점에 대한 개요를 유지합니다.
현재로서는 자체 소프트웨어 측정을 개발하거나 Log4j의 작동을 조정하는 것이 좋습니다. 취약점에는 변형이 있습니다. Microsoft는 무엇보다도 Java 애플리케이션이 맬웨어를 실행하도록 지시하는 데 사용되는 규칙의 여러 변종을 감지했습니다. Check Point는 60개 이상의 돌연변이에 대해 말합니다.