Log4j හි ඇති අවදානමේ බරපතලකම න්යායික මිස අන් කිසිවක් නොවේ. සයිබර් අපරාධකරුවන් scan ඒවා සූරාකෑමට මාර්ග සොයා ගැනීමට ලොව පුරා වරායන්. ආරක්ෂක පර්යේෂකයන් සිය දහස් ගණනක් ප්රහාර නිරීක්ෂණය කළහ.
පසුගිය දින කිහිපය තුළ, Check Point මෘදුකාංගය උත්සාහයන් 470,000 හඳුනාගෙන ඇත scan ලොව පුරා ආයතනික ජාල. එම scanබාහිර HTTP ඉල්ලීම් වලට ඉඩ දෙන සේවාදායකයන් සොයා ගැනීමට වෙනත් දේ අතර s සිදු කරනු ලැබේ. එවැනි සේවාදායකයන් Java library Log4j හි ඇති කුප්රකට අවදානම් ප්රයෝජනයට ගැනීමට නැඹුරු වේ. සේවාදායකයක් HTTP ඉල්ලීම් වලට ඉඩ දෙන්නේ නම්, ප්රහාරකයෙකුට අනිෂ්ට මෘදුකාංග ක්රියාත්මක කිරීම සඳහා ජාවා උපදෙස් සහිත දුරස්ථ සේවාදායකයක් වෙත යොමු වන තනි රේඛාවකින් සේවාදායකයට පිං කළ හැක. pinged සේවාදායකය Log4j සකසන ජාවා යෙදුමකට සම්බන්ධ කර ඇත්නම්, ජාවා යෙදුම අනිෂ්ට මෘදුකාංග ක්රියාත්මක කිරීමට විධානයක් ලෙස රේඛාව සකසයි. රේඛාවේ පහළින්, වින්දිතයාගේ සේවාදායකය ප්රහාරකයෙකු අණ කරන දේ ක්රියාත්මක කරයි. ආරක්ෂක සංවිධානයක් වන සොෆොස් පවසන්නේ ප්රහාර සිය දහස් ගණනක් හඳුනාගෙන ඇති බවයි.
හුරුපුරුදු මුහුණු
Log4j හි ඇති දුර්වලතාවයේ ඉහත සඳහන් කළ තාක්ෂණික ක්රියාකාරිත්වය පිළිබඳව අපි මීට පෙර දැනුවත් ලිපියක් ලිව්වෙමු. අපයෝජනය සඳහා විශාලතම පූර්ව කොන්දේසිය වන්නේ Log4j ඇතුළත් ජාවා යෙදුම් වෙත ළඟා වීමේ හැකියාවයි. සමහර අවස්ථාවලදී මෙය ළමා ක්රීඩාවකි. උදාහරණයක් ලෙස, Apple භාවිතා කළේ iCloud iPhone වල නම් සටහන් කිරීමට Log4j. IOS හි iPhone හි ආකෘතියේ නම ජාවා සඳහා උපදෙස් ලෙස වෙනස් කිරීමෙන්, Apple හි සේවාදායකයන් බිඳ දැමීමට හැකි විය.
වෙනත් අවස්ථාවලදී, යෙදුම්වලට බලපෑම් කිරීමට පහසු නැත. විශාලතම තර්ජනය පැමිණෙන්නේ අත්දැකීම්, දැනුම සහ පවතින ශිල්පීය ක්රම ඇති ප්රහාරකයන්ගෙනි. Netlab360 හි ආරක්ෂක පර්යේෂකයන් Log4j සමඟින් ජාවා යෙදුම්වලට ප්රහාරවලට ආරාධනා කිරීම සඳහා decoy පද්ධති දෙකක් (honeypots, ed.) පිහිටුවා ඇත. පර්යේෂකයන් විසින් MIRAI සහ Muhstik ඇතුළු සුප්රසිද්ධ අනිෂ්ට මෘදුකාංග වර්ග නවයක් ආකර්ෂණය කර ගත්හ. අනිෂ්ට මෘදුකාංග වික්රියා Log4j අපයෝජනය කිරීමට නිර්මාණය කර ඇත. පොදු ප්රහාර ඉලක්කයක් වන්නේ ගුප්ත කැණීම් සහ DDoS ප්රහාර සඳහා botnets ශක්තිමත් කිරීමයි. Check Point Software විසින් විශාල පරිමාණයෙන් සමාන සමීක්ෂණයක් සිදු කරන ලදී. පසුගිය දින කිහිපය තුළ ආරක්ෂක සංවිධානය ප්රහාර 846,000ක් වාර්තා කර ඇත.
ආරක්ෂක
සයිබර් අපරාධකරුවන් Log4j හි අවදානමට ලක්විය හැකි අනුවාද සොයමින් ඒවා ප්රයෝජනයට ගන්නා බව පැහැදිලිය. වඩාත්ම යෝග්ය ආරක්ෂාව වන්නේ පරිසරයක ඇති සියලුම Log4j යෙදුම් ඉන්වෙන්ටරි කිරීමයි. Log4j භාවිතා කරන යෙදුමේ සැපයුම්කරු යාවත්කාලීන අනුවාදයක් නිකුත් කර ඇත්නම්, පැච් කිරීම නිර්දේශ කෙරේ. එසේ නොවේ නම්, අක්රිය කිරීම ආරක්ෂිතම විකල්පය වේ. NCSC විසින් Log4j සකසන ලද මෘදුකාංගවල අවදානම පිළිබඳ දළ විශ්ලේෂණයක් තබා ගනී.
දැනට ඔබගේම මෘදුකාංග පියවරයන් සංවර්ධනය කිරීම හෝ Log4j හි ක්රියාකාරිත්වය සීරුමාරු කිරීම යෝග්ය දෙයකි. අවදානමට වෙනස්කම් ඇත. මයික්රොසොෆ්ට්, අනෙකුත් අය අතර, අනිෂ්ට මෘදුකාංග ක්රියාත්මක කිරීමට ජාවා යෙදුම් වලට උපදෙස් දීමට භාවිතා කරන රීතියේ බහුවිධ ප්රභේද හඳුනා ගන්නා ලදී. චෙක් පොයින්ට් විකෘති 60 කට වඩා වැඩි ගණනක් ගැන කතා කරයි.