Log4j-ийн эмзэг байдлын ноцтой байдал нь онолынхоос өөр зүйл биш юм. Кибер гэмт хэрэгтнүүд scan тэдгээрийг ашиглах арга замыг олохын тулд дэлхий даяарх портууд. Аюулгүй байдлын судлаачид хэдэн зуун мянган халдлагыг ажигласан.
Сүүлийн хэдэн хоногт Check Point программ хангамж 470,000 оролдлогыг хүлээн зөвшөөрсөн байна scan дэлхий даяарх корпорацийн сүлжээ. The scans нь гадны HTTP хүсэлтийг зөвшөөрдөг серверүүдийг олохын тулд бусад зүйлсийн дотор хийгддэг. Ийм серверүүд нь Java номын сангийн Log4j-ийн алдар нэрт эмзэг байдлыг ашиглах хандлагатай байдаг. Хэрэв сервер HTTP хүсэлтийг зөвшөөрвөл халдагчид хорлонтой програмыг ажиллуулах Java заавар бүхий алсын сервер рүү чиглэсэн ганц шугамаар серверт пинг хийх боломжтой. Хэрэв пинг хийсэн сервер нь Log4j-г боловсруулдаг Java програмд холбогдсон бол Java программ нь хорлонтой програмыг ажиллуулах тушаал болгон мөрийг боловсруулдаг. Мөрийн доод хэсэгт халдагчийн захиалсан зүйлийг хохирогчийн сервер гүйцэтгэдэг. Аюулгүй байдлын байгууллага Софос хэдэн зуун мянган халдлагыг илрүүлсэн гэж мэдэгдэв.
Танил царайнууд
Өмнө нь бид Log4j дээрх эмзэг байдлын техникийн үйлдлийн талаар гэгээлэг нийтлэл бичсэн. Хүчирхийллийн хамгийн том урьдчилсан нөхцөл бол Log4j-г агуулсан Java програмуудад хандах чадвар юм. Зарим тохиолдолд энэ нь хүүхдийн тоглоом юм. Жишээлбэл, Apple i-г ашигласанCloud Log4j ашиглан iPhone утасны нэрийг бичнэ үү. IOS үйлдлийн систем дэх iPhone утасны загварын нэрийг Java-д зориулсан заавар болгон өөрчилснөөр Apple-ийн серверүүдийг эвдэх боломжтой болсон.
Бусад тохиолдолд програмуудад нөлөөлөх нь тийм ч хялбар биш юм. Хамгийн том аюул нь туршлага, мэдлэг, одоо байгаа техниктэй халдагчдаас ирдэг. Netlab360-ийн аюулгүй байдлын судлаачид Log4j ашиглан Java програмууд руу халдлага хийхийг урихын тулд хоёр хууран мэхлэх системийг (honeypots, ред.) суулгасан. Ийнхүү судлаачид MIRAI, Muhstik зэрэг алдартай вирусын есөн шинэ хувилбарыг олж авчээ. Хортой програмын омгууд нь Log4j-г буруугаар ашиглах зорилготой юм. Халдлагын нийтлэг зорилт бол крипто олборлолт болон DDoS халдлагад зориулсан ботнетийг бэхжүүлэх явдал юм. Check Point Software компани ижил төстэй судалгааг илүү өргөн хүрээнд явуулсан. Сүүлийн хэдэн өдрийн дотор аюулгүй байдлын байгууллага 846,000 мянган халдлага бүртгэгдсэн байна.
Батлан хамгаалах
Кибер гэмт хэрэгтнүүд Log4j-ийн эмзэг хувилбаруудыг хайж, ашиглаж байгаа нь илт байна. Хамгийн зөв хамгаалалт бол орчин дахь бүх Log4j програмуудыг тоолох явдал юм. Хэрэв Log4j ашигладаг програмын нийлүүлэгч шинэчилсэн хувилбарыг гаргасан бол засвар хийхийг зөвлөж байна. Үгүй бол идэвхгүй болгох нь хамгийн найдвартай сонголт юм. NCSC нь Log4j-г боловсруулж буй програм хангамжийн эмзэг байдлын тоймыг хөтөлдөг.
Одоогоор өөрийн програм хангамжийн арга хэмжээг боловсруулах эсвэл Log4j-ийн ажиллагааг тохируулахыг зөвлөж байна. Эмзэг байдал нь өөр өөр байдаг. Майкрософт, бусад хүмүүсийн дунд Java програмуудад хортой програм ажиллуулах заавар өгөхөд ашигладаг дүрмийн олон хувилбарыг илрүүлсэн. Check Point нь 60 гаруй мутацийн тухай ярьдаг.