Log4j-ലെ ദുർബലതയുടെ തീവ്രത സൈദ്ധാന്തികമല്ലാതെ മറ്റൊന്നുമല്ല. സൈബർ കുറ്റവാളികൾ scan ലോകമെമ്പാടുമുള്ള തുറമുഖങ്ങൾ അവരെ ചൂഷണം ചെയ്യാനുള്ള വഴികൾ കണ്ടെത്തുക. ലക്ഷക്കണക്കിന് ആക്രമണങ്ങൾ സുരക്ഷാ ഗവേഷകർ നിരീക്ഷിച്ചു.
കഴിഞ്ഞ കുറച്ച് ദിവസങ്ങളിൽ, ചെക്ക് പോയിന്റ് സോഫ്റ്റ്വെയർ 470,000 ശ്രമങ്ങൾ തിരിച്ചറിഞ്ഞു scan ലോകമെമ്പാടുമുള്ള കോർപ്പറേറ്റ് നെറ്റ്വർക്കുകൾ. ദി scanബാഹ്യ HTTP അഭ്യർത്ഥനകൾ അനുവദിക്കുന്ന സെർവറുകൾ കണ്ടെത്തുന്നതിന് മറ്റ് കാര്യങ്ങൾക്കൊപ്പം s നടത്തുന്നു. അത്തരം സെർവറുകൾ ജാവ ലൈബ്രറി Log4j-ലെ കുപ്രസിദ്ധമായ കേടുപാടുകൾ മുതലെടുക്കാൻ സാധ്യതയുണ്ട്. ഒരു സെർവർ HTTP അഭ്യർത്ഥനകൾ അനുവദിക്കുകയാണെങ്കിൽ, ക്ഷുദ്രവെയർ നിർവ്വഹണത്തിനായുള്ള ജാവ നിർദ്ദേശങ്ങളുള്ള ഒരു റിമോട്ട് സെർവറിലേക്ക് ചൂണ്ടിക്കാണിക്കുന്ന ഒരൊറ്റ വരി ഉപയോഗിച്ച് ആക്രമണകാരിക്ക് സെർവറിനെ പിംഗ് ചെയ്യാൻ കഴിയും. Log4j പ്രോസസ്സ് ചെയ്യുന്ന ഒരു ജാവ ആപ്ലിക്കേഷനുമായി pinged സെർവർ കണക്റ്റുചെയ്തിട്ടുണ്ടെങ്കിൽ, ക്ഷുദ്രവെയർ എക്സിക്യൂട്ട് ചെയ്യുന്നതിനുള്ള ഒരു കമാൻഡായി Java ആപ്ലിക്കേഷൻ ലൈൻ പ്രോസസ്സ് ചെയ്യുന്നു. വരിയുടെ അടിയിൽ, ആക്രമണകാരി ഉത്തരവിട്ടത് ഇരയുടെ സെർവർ നടപ്പിലാക്കുന്നു. ലക്ഷക്കണക്കിന് ആക്രമണങ്ങൾ തിരിച്ചറിഞ്ഞതായി സുരക്ഷാ സംഘടനയായ സോഫോസ് പറയുന്നു.
പരിചിത മുഖങ്ങൾ
Log4j-ലെ അപകടസാധ്യതയുടെ മുകളിൽ സൂചിപ്പിച്ച സാങ്കേതിക പ്രവർത്തനത്തെക്കുറിച്ച് ഞങ്ങൾ നേരത്തെ ഒരു വിജ്ഞാനപ്രദമായ ലേഖനം എഴുതിയിരുന്നു. Log4j ഉൾപ്പെടുന്ന ജാവ ആപ്ലിക്കേഷനുകളിൽ എത്തിച്ചേരാനുള്ള കഴിവാണ് ദുരുപയോഗത്തിനുള്ള ഏറ്റവും വലിയ മുൻവ്യവസ്ഥ. ചില സന്ദർഭങ്ങളിൽ ഇത് കുട്ടികളുടെ കളിയാണ്. ഉദാഹരണത്തിന്, ആപ്പിൾ ഐ ഉപയോഗിച്ചുCloud ഐഫോണുകളുടെ പേരുകൾ രേഖപ്പെടുത്താൻ Log4j. ഐഒഎസിലെ ഐഫോണിന്റെ മോഡൽ നാമം ജാവയ്ക്കുള്ള നിർദ്ദേശമായി മാറ്റുന്നതിലൂടെ, ആപ്പിളിന്റെ സെർവറുകളെ തകർക്കാൻ ഇത് സാധ്യമായി.
മറ്റ് സന്ദർഭങ്ങളിൽ, ആപ്ലിക്കേഷനുകളെ സ്വാധീനിക്കാൻ എളുപ്പമല്ല. പരിചയവും അറിവും നിലവിലുള്ള സാങ്കേതിക വിദ്യകളും ഉള്ള ആക്രമണകാരികളിൽ നിന്നാണ് ഏറ്റവും വലിയ ഭീഷണി. Netlab360-ൽ നിന്നുള്ള സുരക്ഷാ ഗവേഷകർ Log4j ഉപയോഗിച്ച് ജാവ ആപ്ലിക്കേഷനുകളിൽ ആക്രമണം ക്ഷണിക്കാൻ രണ്ട് ഡികോയ് സിസ്റ്റങ്ങൾ (ഹണിപോട്ട്, എഡി.) സജ്ജമാക്കി. MIRAI, Muhstik എന്നിവയുൾപ്പെടെ അറിയപ്പെടുന്ന മാൽവെയർ തരങ്ങളുടെ ഒമ്പത് പുതിയ വ്യതിയാനങ്ങൾ ഗവേഷകർ ആകർഷിച്ചു. Log4j ദുരുപയോഗം ചെയ്യുന്നതിനാണ് ക്ഷുദ്രവെയർ സ്ട്രെയിനുകൾ രൂപകൽപ്പന ചെയ്തിരിക്കുന്നത്. ക്രിപ്റ്റോ മൈനിംഗിനും DDoS ആക്രമണത്തിനുമുള്ള ബോട്ട്നെറ്റുകളുടെ ശക്തിപ്പെടുത്തലാണ് പൊതുവായ ആക്രമണ ലക്ഷ്യം. ചെക്ക് പോയിന്റ് സോഫ്റ്റ്വെയർ സമാനമായ ഒരു സർവേ വലിയ തോതിൽ നടത്തി. കഴിഞ്ഞ കുറച്ച് ദിവസങ്ങളിൽ, സുരക്ഷാ സംഘടന 846,000 ആക്രമണങ്ങൾ രജിസ്റ്റർ ചെയ്തു.
പ്രതിരോധ
സൈബർ കുറ്റവാളികൾ Log4j-ന്റെ ദുർബലമായ പതിപ്പുകൾ അന്വേഷിക്കുകയും ചൂഷണം ചെയ്യുകയും ചെയ്യുന്നുവെന്ന് വ്യക്തമാണ്. ഒരു പരിതസ്ഥിതിയിൽ എല്ലാ Log4j ആപ്ലിക്കേഷനുകളും ഇൻവെന്ററി ചെയ്യുന്നതാണ് ഏറ്റവും ഉചിതമായ പ്രതിരോധം. Log4j ഉപയോഗിക്കുന്ന ആപ്ലിക്കേഷന്റെ വിതരണക്കാരൻ ഒരു അപ്ഡേറ്റ് ചെയ്ത പതിപ്പ് പുറത്തിറക്കിയിട്ടുണ്ടെങ്കിൽ, പാച്ചിംഗ് ശുപാർശ ചെയ്യുന്നു. ഇല്ലെങ്കിൽ, പ്രവർത്തനരഹിതമാക്കുന്നതാണ് ഏറ്റവും സുരക്ഷിതമായ ഓപ്ഷൻ. Log4j പ്രോസസ്സ് ചെയ്യുന്ന സോഫ്റ്റ്വെയറിന്റെ കേടുപാടുകൾ സംബന്ധിച്ച ഒരു അവലോകനം NCSC സൂക്ഷിക്കുന്നു.
നിങ്ങളുടെ സ്വന്തം സോഫ്റ്റ്വെയർ അളവുകൾ വികസിപ്പിക്കുന്നതോ Log4j-ന്റെ പ്രവർത്തനം ക്രമീകരിക്കുന്നതോ ആണ് നിലവിൽ ഉചിതം. ദുർബലതയ്ക്ക് വ്യത്യാസങ്ങളുണ്ട്. മൈക്രോസോഫ്റ്റ്, മറ്റുള്ളവയിൽ, ജാവ ആപ്ലിക്കേഷനുകൾക്ക് ക്ഷുദ്രവെയർ പ്രവർത്തിപ്പിക്കാൻ നിർദ്ദേശം നൽകുന്ന നിയമത്തിന്റെ ഒന്നിലധികം വകഭേദങ്ങൾ കണ്ടെത്തി. ചെക്ക് പോയിന്റ് 60-ലധികം മ്യൂട്ടേഷനുകളെക്കുറിച്ച് പറയുന്നു.