ຄວາມຮຸນແຮງຂອງຊ່ອງໂຫວ່ໃນ Log4j ແມ່ນຫຍັງແຕ່ທິດສະດີ. ຄະດີອາຍາ Cyber scan ທ່າເຮືອທົ່ວໂລກເພື່ອຊອກຫາວິທີການຂຸດຄົ້ນພວກມັນ. ພວກນັກຄົ້ນຄວ້າຄວາມປອດໄພໄດ້ສັງເກດເຫັນການໂຈມຕີນັບຮ້ອຍພັນຄັ້ງ.
ໃນສອງສາມມື້ຜ່ານມາ, ຊອບແວ Check Point ຮັບຮູ້ຄວາມພະຍາຍາມ 470,000 ເທື່ອ scan ເຄືອຂ່າຍບໍລິສັດໃນທົ່ວໂລກ. ໄດ້ scans ແມ່ນປະຕິບັດ, ໃນບັນດາສິ່ງອື່ນໆ, ເພື່ອຊອກຫາເຄື່ອງແມ່ຂ່າຍທີ່ອະນຸຍາດໃຫ້ການຮ້ອງຂໍ HTTP ພາຍນອກ. ເຊີບເວີດັ່ງກ່າວມີແນວໂນ້ມທີ່ຈະສວຍໃຊ້ຊ່ອງໂຫວ່ທີ່ບໍ່ມີຊື່ສຽງໃນຫ້ອງສະໝຸດ Java Log4j. ຖ້າເຄື່ອງແມ່ຂ່າຍອະນຸຍາດໃຫ້ການຮ້ອງຂໍ HTTP, ຜູ້ໂຈມຕີສາມາດ ping ເຄື່ອງແມ່ຂ່າຍທີ່ມີເສັ້ນດຽວຊີ້ໄປຫາເຄື່ອງແມ່ຂ່າຍຫ່າງໄກສອກຫຼີກທີ່ມີຄໍາແນະນໍາ Java ສໍາລັບການປະຕິບັດ malware. ຖ້າເຊີບເວີ pinged ເຊື່ອມຕໍ່ກັບແອັບພລິເຄຊັນ Java ທີ່ປະມວນຜົນ Log4j, ແອັບພລິເຄຊັນ Java ຈະປະມວນຜົນເສັ້ນເປັນຄໍາສັ່ງເພື່ອປະຕິບັດ malware. ຢູ່ລຸ່ມສຸດຂອງເສັ້ນ, ເຊີບເວີຂອງຜູ້ເຄາະຮ້າຍຈະປະຕິບັດສິ່ງທີ່ຜູ້ໂຈມຕີສັ່ງ. ອົງການຮັກສາຄວາມປອດໄພ Sophos ກ່າວວ່າ ຕົນໄດ້ກວດພົບການໂຈມຕີຫລາຍຮ້ອຍພັນເທື່ອ.
ໃບໜ້າທີ່ຄຸ້ນເຄີຍ
ກ່ອນຫນ້ານີ້ພວກເຮົາໄດ້ຂຽນບົດຄວາມທີ່ໃຫ້ຄວາມສະຫວ່າງກ່ຽວກັບການປະຕິບັດງານທາງດ້ານເຕັກນິກທີ່ໄດ້ກ່າວມາຂ້າງເທິງຂອງຊ່ອງໂຫວ່ໃນ Log4j. ເງື່ອນໄຂທີ່ໃຫຍ່ທີ່ສຸດສໍາລັບການລ່ວງລະເມີດແມ່ນຄວາມສາມາດໃນການເຂົ້າເຖິງຄໍາຮ້ອງສະຫມັກ Java ທີ່ລວມເອົາ Log4j. ໃນບາງກໍລະນີ, ນີ້ແມ່ນການຫຼິ້ນຂອງເດັກນ້ອຍ. ຕົວຢ່າງ, Apple ໃຊ້ iCloud Log4j ເພື່ອບັນທຶກຊື່ຂອງ iPhone. ໂດຍການປ່ຽນຊື່ແບບຈໍາລອງຂອງ iPhone ໃນ iOS ເປັນຄໍາແນະນໍາສໍາລັບ Java, ມັນໄດ້ກາຍເປັນຄວາມເປັນໄປໄດ້ທີ່ຈະ crack ເຄື່ອງແມ່ຂ່າຍຂອງ Apple.
ໃນກໍລະນີອື່ນໆ, ຄໍາຮ້ອງສະຫມັກແມ່ນງ່າຍຫນ້ອຍທີ່ຈະມີອິດທິພົນ. ໄພຂົ່ມຂູ່ທີ່ໃຫຍ່ທີ່ສຸດແມ່ນມາຈາກຜູ້ໂຈມຕີທີ່ມີປະສົບການ, ຄວາມຮູ້ແລະເຕັກນິກທີ່ມີຢູ່. ນັກຄົ້ນຄວ້າຄວາມປອດໄພຈາກ Netlab360 ຕັ້ງຄ່າສອງລະບົບ decoy (honeypots, ed.) ເພື່ອເຊີນການໂຈມຕີໃນຄໍາຮ້ອງສະຫມັກ Java ກັບ Log4j. ດັ່ງນັ້ນ, ນັກຄົ້ນຄວ້າໄດ້ລໍ້ລວງ 4 ການປ່ຽນແປງໃຫມ່ຂອງປະເພດ malware ທີ່ມີຊື່ສຽງ, ລວມທັງ MIRAI ແລະ Muhstik. ສາຍພັນ malware ຖືກອອກແບບມາເພື່ອລ່ວງລະເມີດ Log846,000j. ເປົ້າຫມາຍການໂຈມຕີທົ່ວໄປແມ່ນການເສີມສ້າງ botnets ສໍາລັບການຂຸດຄົ້ນ crypto ແລະການໂຈມຕີ DDoS. ຊອບແວ Check Point ໄດ້ດໍາເນີນການສໍາຫຼວດທີ່ຄ້າຍຄືກັນໃນລະດັບຂະຫນາດໃຫຍ່. ໃນບໍ່ເທົ່າໃດມື້ຜ່ານມາ, ອົງການຮັກສາຄວາມປອດໄພໄດ້ລົງທະບຽນການໂຈມຕີ XNUMX ຄັ້ງ.
ປ້ອງກັນປະເທດ
ເຫັນໄດ້ຊັດເຈນວ່າອາດຊະຍາກຳທາງອິນເຕີເນັດຊອກຫາ ແລະ ຂູດຮີດລຸ້ນທີ່ມີຄວາມສ່ຽງຂອງ Log4j. ການປ້ອງກັນທີ່ແນະນໍາທີ່ສຸດແມ່ນແລະຍັງຄົງຢູ່ໃນບັນຊີລາຍການຄໍາຮ້ອງສະຫມັກ Log4j ທັງຫມົດໃນສະພາບແວດລ້ອມ. ຖ້າຜູ້ສະຫນອງຄໍາຮ້ອງສະຫມັກທີ່ Log4j ຖືກນໍາໃຊ້ໄດ້ປ່ອຍອອກມາເມື່ອສະບັບປັບປຸງ, ແນະນໍາການ patching. ຖ້າບໍ່ແມ່ນ, ການປິດໃຊ້ງານແມ່ນທາງເລືອກທີ່ປອດໄພທີ່ສຸດ. NCSC ຮັກສາພາບລວມຂອງຈຸດອ່ອນຂອງຊອບແວທີ່ Log4j ຖືກປະມວນຜົນ.
ໃນປັດຈຸບັນມັນເປັນສິ່ງໃດກໍ່ຕາມແຕ່ແນະນໍາໃຫ້ພັດທະນາມາດຕະການຊໍແວຂອງທ່ານເອງຫຼືປັບການດໍາເນີນງານຂອງ Log4j. ຊ່ອງໂຫວ່ມີການປ່ຽນແປງ. Microsoft, ໃນບັນດາສິ່ງອື່ນໆ, ໄດ້ກວດພົບຫຼາຍຕົວແປຂອງກົດລະບຽບທີ່ໃຊ້ເພື່ອສັ່ງໃຫ້ແອັບພລິເຄຊັນ Java ແລ່ນ malware. Check Point ກ່າວເຖິງຫຼາຍກວ່າ 60 ການກາຍພັນ.