Log4j मा जोखिमको गम्भीरता सैद्धान्तिक बाहेक केहि हो। साइबर अपराधीहरू scan तिनीहरूलाई शोषण गर्ने तरिकाहरू पत्ता लगाउन विश्वभरका पोर्टहरू। सुरक्षा अनुसन्धानकर्ताहरूले सयौं हजारौं आक्रमणहरू अवलोकन गरे।
पछिल्ला केही दिनहरूमा, चेक पोइन्ट सफ्टवेयरले 470,000 प्रयासहरू पहिचान गर्यो scan विश्वव्यापी कर्पोरेट नेटवर्कहरू। द scanबाह्य HTTP अनुरोधहरूलाई अनुमति दिने सर्भरहरू फेला पार्न अन्य चीजहरू बीच s प्रदर्शन गरिन्छ। त्यस्ता सर्भरहरू जाभा लाइब्रेरी Log4j मा कुख्यात जोखिमको शोषण गर्न प्रवण छन्। यदि सर्भरले HTTP अनुरोधहरूलाई अनुमति दिन्छ भने, एक आक्रमणकर्ताले मालवेयर कार्यान्वयनको लागि जाभा निर्देशनहरूको साथ रिमोट सर्भरमा देखाउँदै एकल लाइनको साथ सर्भरलाई पिंग गर्न सक्छ। यदि पिङ गरिएको सर्भर Log4j लाई प्रशोधन गर्ने Java अनुप्रयोगमा जडान गरिएको छ भने, Java अनुप्रयोगले मालवेयर कार्यान्वयन गर्न आदेशको रूपमा लाइनलाई प्रशोधन गर्छ। रेखाको फेदमा, पीडितको सर्भरले आक्रमणकारीले आदेश गरेको कुरा कार्यान्वयन गर्छ। सुरक्षा सङ्गठन सोफोसले लाखौं आक्रमणको पहिचान गरेको बताएको छ।
परिचित अनुहारहरू
यसअघि हामीले Log4j मा भेद्यताको माथि उल्लेखित प्राविधिक अपरेशनको बारेमा एक प्रबुद्ध लेख लेख्यौं। दुरुपयोगको लागि सबैभन्दा ठूलो पूर्व शर्त Log4j सम्मिलित Java अनुप्रयोगहरूमा पुग्न सक्ने क्षमता हो। कतिपय अवस्थामा यो बालबालिकाको खेल हो। उदाहरणका लागि, एप्पलले प्रयोग गरेको iCloud Log4j iPhones को नाम रेकर्ड गर्न। आईओएसमा आईफोनको मोडेल नामलाई जाभाको लागि निर्देशनमा परिवर्तन गरेर, यो एप्पलको सर्भरहरू क्र्याक गर्न सम्भव भयो।
अन्य अवस्थामा, अनुप्रयोगहरूलाई प्रभाव पार्न कम सजिलो हुन्छ। सबैभन्दा ठूलो खतरा अनुभव, ज्ञान र अवस्थित प्रविधिहरू भएका आक्रमणकारीहरूबाट आउँछ। Netlab360 का सुरक्षा अनुसन्धानकर्ताहरूले Log4j सँग Java अनुप्रयोगहरूमा आक्रमणहरू निम्तो दिन दुईवटा डिकोय प्रणालीहरू (हनीपोट्स, ed.) सेटअप गरे। यसरी शोधकर्ताहरूले MIRAI र Muhstik लगायतका प्रख्यात मालवेयर प्रकारका नौ नयाँ भिन्नताहरू लुकाए। मालवेयर स्ट्रेनहरू Log4j को दुरुपयोग गर्न डिजाइन गरिएको हो। एक साझा आक्रमण लक्ष्य क्रिप्टो खनन र DDoS आक्रमणहरूको लागि बोटनेटहरूको सुदृढीकरण हो। चेक प्वाइन्ट सफ्टवेयरले ठूलो मात्रामा समान सर्वेक्षण सञ्चालन गर्यो। पछिल्ला केही दिनमा, सुरक्षा संगठनले 846,000 आक्रमणहरू दर्ता गरेको छ।
रक्षा
यो स्पष्ट छ कि साइबर अपराधीहरूले Log4j को कमजोर संस्करणहरू खोज्छन् र शोषण गर्छन्। वातावरणमा सबै Log4j एप्लिकेसनहरू इन्भेन्टरी गर्नको लागि सबैभन्दा उपयुक्त रक्षा हो र रहन्छ। यदि Log4j प्रयोग गरिएको अनुप्रयोगको आपूर्तिकर्ताले अद्यावधिक संस्करण जारी गरेको छ भने, प्याचिङ सिफारिस गरिन्छ। यदि होइन भने, असक्षम गर्नु सबैभन्दा सुरक्षित विकल्प हो। NCSC ले Log4j प्रशोधन गरिएको सफ्टवेयरको जोखिमको सिंहावलोकन राख्छ।
तपाईंको आफ्नै सफ्टवेयर उपायहरू विकास गर्न वा Log4j को सञ्चालन समायोजन गर्न यो हाल केहि पनि छ। जोखिममा भिन्नताहरू छन्। माइक्रोसफ्ट, अरूहरूका बीचमा, जाभा अनुप्रयोगहरूलाई मालवेयर चलाउन निर्देशन दिन प्रयोग गरिएको नियमको धेरै प्रकारहरू पत्ता लगायो। चेक पोइन्टले ६० भन्दा बढी उत्परिवर्तनको कुरा गर्छ।