Is-severità tal-vulnerabbiltà f'Log4j hija xejn ħlief teoretika. Ċiberkriminali scan portijiet madwar id-dinja biex isibu modi kif jisfruttawhom. Ir-riċerkaturi tas-sigurtà osservaw mijiet ta’ eluf ta’ attakki.
Fl-aħħar jiem, Check Point Software għaraf 470,000 tentattiv biex scan netwerks korporattivi madwar id-dinja. Il- scans jitwettqu, fost affarijiet oħra, biex jinstabu servers li jippermettu talbiet HTTP esterni. Servers bħal dawn huma suxxettibbli li jisfruttaw il-vulnerabbiltà infami fil-librerija Java Log4j. Jekk server jippermetti talbiet HTTP, attakkant jista 'ping lis-server b'linja waħda tipponta lejn server remot b'istruzzjonijiet Java għall-eżekuzzjoni ta' malware. Jekk is-server pinged ikun konness ma' applikazzjoni Java li tipproċessa Log4j, l-applikazzjoni Java tipproċessa l-linja bħala kmand biex tesegwixxi l-malware. Fil-qiegħ tal-linja, is-server tal-vittma jesegwixxi dak li jordna l-attakkant. L-organizzazzjoni tas-sigurtà Sophos tgħid li identifikat mijiet ta’ eluf ta’ attakki.
Uċuħ familjari
Aktar kmieni ktibna artiklu illuminanti dwar l-operazzjoni teknika msemmija hawn fuq tal-vulnerabbiltà f'Log4j. L-akbar prekundizzjoni għall-abbuż hija l-abbiltà li tilħaq applikazzjonijiet Java li jinkorporaw Log4j. F'xi każijiet dan huwa logħob tat-tfal. Per eżempju, Apple użat iCloud Log4j biex jirreġistra l-ismijiet tal-iPhones. Billi nbidel l-isem tal-mudell ta 'iPhone fl-iOS għal istruzzjoni għall-Java, irriżulta li kien possibbli li jinqasam is-servers ta' Apple.
F'każijiet oħra, l-applikazzjonijiet huma inqas faċli biex jinfluwenzaw. L-akbar theddida ġejja minn attakkanti b'esperjenza, għarfien u tekniki eżistenti. Riċerkaturi tas-sigurtà minn Netlab360 waqqfu żewġ sistemi decoy (honeypots, ed.) biex jistiednu attakki fuq applikazzjonijiet Java b'Log4j. Ir-riċerkaturi għalhekk ġibdu disa 'varjazzjonijiet ġodda ta' tipi ta 'malware magħrufa sew, inklużi MIRAI u Muhstik. Ir-razez tal-malware huma mfassla biex jabbużaw minn Log4j. Mira ta' attakk komuni hija t-tisħiħ tal-botnets għall-kripta minjieri u l-attakki DDoS. Check Point Software wettaq stħarriġ simili fuq skala akbar. Fil-jiem li għaddew, l-organizzazzjoni tas-sigurtà rreġistrat 846,000 attakk.
difiża
Huwa ovvju li l-kriminali ċibernetiċi jfittxu u jisfruttaw verżjonijiet vulnerabbli ta' Log4j. L-aktar difiża rakkomandabbli hija u tibqa 'l-inventarju tal-applikazzjonijiet Log4j kollha f'ambjent. Jekk il-fornitur tal-applikazzjoni li fiha jintuża Log4j ħareġ verżjoni aġġornata, huwa rrakkomandat patching. Jekk le, id-diżattivazzjoni hija l-iktar għażla sigura. L-NCSC iżomm ħarsa ġenerali lejn il-vulnerabbiltà tas-softwer li fih jiġi pproċessat Log4j.
Bħalissa huwa xejn għajr rakkomandabbli li tiżviluppa l-miżuri tas-softwer tiegħek stess jew li taġġusta l-operat ta' Log4j. Il-vulnerabbiltà għandha varjazzjonijiet. Microsoft, fost oħrajn, sabet varjanti multipli tar-regola użata biex tagħti struzzjonijiet lill-applikazzjonijiet Java biex imexxu malware. Check Point jitkellem dwar aktar minn 60 mutazzjoni.