Log4j मधील भेद्यतेची तीव्रता सैद्धांतिक आहे. सायबर गुन्हेगार scan त्यांचे शोषण करण्याचे मार्ग शोधण्यासाठी जगभरातील बंदरे. सुरक्षा संशोधकांनी शेकडो हजारो हल्ल्यांचे निरीक्षण केले.
गेल्या काही दिवसांत, चेक पॉइंट सॉफ्टवेअरने 470,000 प्रयत्न ओळखले scan जगभरातील कॉर्पोरेट नेटवर्क. द scanबाह्य HTTP विनंत्यांना अनुमती देणारे सर्व्हर शोधण्यासाठी, इतर गोष्टींबरोबरच s केले जातात. असे सर्व्हर Java लायब्ररी Log4j मधील कुप्रसिद्ध भेद्यतेचे शोषण करण्यास प्रवण असतात. जर सर्व्हर HTTP विनंत्यांना अनुमती देत असेल, तर आक्रमणकर्ता मालवेअर अंमलबजावणीसाठी Java सूचनांसह रिमोट सर्व्हरकडे निर्देशित करणारी एकल ओळ सर्व्हरला पिंग करू शकतो. पिंग केलेला सर्व्हर Log4j ची प्रक्रिया करणाऱ्या Java अॅप्लिकेशनशी कनेक्ट केलेला असल्यास, Java अॅप्लिकेशन मालवेअर कार्यान्वित करण्यासाठी कमांड म्हणून लाइनवर प्रक्रिया करते. ओळीच्या तळाशी, पीडिताचा सर्व्हर हल्लेखोर काय आदेश देतो ते कार्यान्वित करतो. सुरक्षा संस्था सोफोस म्हणते की त्यांनी शेकडो हजारो हल्ले ओळखले आहेत.
ओळखीचे चेहरे
यापूर्वी आम्ही Log4j मधील भेद्यतेच्या वर नमूद केलेल्या तांत्रिक ऑपरेशनबद्दल एक ज्ञानवर्धक लेख लिहिला होता. गैरवापराची सर्वात मोठी अट म्हणजे Log4j समाविष्ट असलेल्या Java अनुप्रयोगांपर्यंत पोहोचण्याची क्षमता. काही प्रकरणांमध्ये हे मुलांचे खेळ आहे. उदाहरणार्थ, ऍपल वापरले iCloud iPhones ची नावे रेकॉर्ड करण्यासाठी Log4j. आयओएस मधील आयफोनचे मॉडेल नाव बदलून जावाच्या निर्देशानुसार, Apple चे सर्व्हर क्रॅक करणे शक्य झाले.
इतर प्रकरणांमध्ये, अनुप्रयोगांना प्रभावित करणे कमी सोपे आहे. अनुभव, ज्ञान आणि विद्यमान तंत्रे असलेल्या आक्रमणकर्त्यांकडून सर्वात मोठा धोका असतो. Netlab360 मधील सुरक्षा संशोधकांनी Log4j सह Java ऍप्लिकेशन्सवर हल्ले आमंत्रित करण्यासाठी दोन डिकोय सिस्टीम (हनीपॉट्स, एड.) सेट केल्या आहेत. अशाप्रकारे संशोधकांनी MIRAI आणि Muhstik सह सुप्रसिद्ध मालवेअर प्रकारांच्या नऊ नवीन बदलांचे आमिष दाखवले. मालवेअर स्ट्रेन Log4j चा गैरवापर करण्यासाठी डिझाइन केलेले आहेत. क्रिप्टो मायनिंग आणि DDoS हल्ल्यांसाठी बोटनेटचे मजबुतीकरण हे सामान्य हल्ल्याचे लक्ष्य आहे. चेक पॉइंट सॉफ्टवेअरने अशाच प्रकारचे सर्वेक्षण मोठ्या प्रमाणावर केले. गेल्या काही दिवसांत सुरक्षा संस्थेने 846,000 हल्ले नोंदवले आहेत.
संरक्षण
हे उघड आहे की सायबर गुन्हेगार Log4j च्या असुरक्षित आवृत्त्या शोधतात आणि त्यांचे शोषण करतात. वातावरणातील सर्व Log4j ऍप्लिकेशन्सची यादी करणे हे सर्वात योग्य संरक्षण आहे आणि राहते. Log4j वापरलेल्या ऍप्लिकेशनच्या पुरवठादाराने अपडेटेड आवृत्ती जारी केली असल्यास, पॅचिंगची शिफारस केली जाते. नसल्यास, अक्षम करणे हा सर्वात सुरक्षित पर्याय आहे. NCSC सॉफ्टवेअरच्या भेद्यतेचे विहंगावलोकन ठेवते ज्यामध्ये Log4j ची प्रक्रिया केली जाते.
तुमचे स्वतःचे सॉफ्टवेअर उपाय विकसित करणे किंवा Log4j चे ऑपरेशन समायोजित करणे हे सध्या काहीही आहे. असुरक्षिततेमध्ये भिन्नता आहे. मायक्रोसॉफ्ट, इतरांबरोबरच, जावा ऍप्लिकेशन्सना मालवेअर चालवण्याची सूचना देण्यासाठी वापरल्या जाणार्या नियमाचे अनेक प्रकार आढळले. चेक पॉइंट 60 पेक्षा जास्त उत्परिवर्तनांबद्दल बोलतो.