Ashpërsia e cenueshmërisë në Log4j nuk është gjë tjetër veçse teorike. Kriminelët kibernetikë scan portet në mbarë botën për të gjetur mënyra për t'i shfrytëzuar ato. Studiuesit e sigurisë vëzhguan qindra mijëra sulme.
Në ditët e fundit, Check Point Software njohu 470,000 përpjekje për të scan rrjetet e korporatave në mbarë botën. Të scans kryhen, ndër të tjera, për të gjetur serverë që lejojnë kërkesa të jashtme HTTP. Serverë të tillë janë të prirur për të shfrytëzuar cenueshmërinë famëkeqe në bibliotekën Java Log4j. Nëse një server lejon kërkesat HTTP, një sulmues mund të pingojë serverin me një linjë të vetme që tregon një server në distancë me udhëzime Java për ekzekutimin e malware. Nëse serveri me ping është i lidhur me një aplikacion Java që përpunon Log4j, aplikacioni Java përpunon linjën si një komandë për të ekzekutuar malware. Në fund të rreshtit, serveri i viktimës ekzekuton atë që urdhëron një sulmues. Organizata e sigurisë Sophos thotë se ka identifikuar qindra mijëra sulme.
Fytyra të njohura
Më parë kemi shkruar një artikull ndriçues në lidhje me funksionimin teknik të lartpërmendur të cenueshmërisë në Log4j. Parakushti më i madh për abuzim është aftësia për të arritur aplikacionet Java që përfshijnë Log4j. Në disa raste kjo është lojë e fëmijëve. Për shembull, Apple përdori iCloud Log4j për të regjistruar emrat e iPhone. Duke ndryshuar emrin e modelit të një iPhone në iOS në një udhëzim për Java, doli të ishte e mundur të thyheshin serverët e Apple.
Në raste të tjera, aplikacionet janë më pak të lehta për t'u ndikuar. Kërcënimi më i madh vjen nga sulmuesit me përvojë, njohuri dhe teknika ekzistuese. Studiuesit e sigurisë nga Netlab360 ngritën dy sisteme mashtrimi (honeypots, red.) për të ftuar sulme ndaj aplikacioneve Java me Log4j. Kështu, studiuesit joshën nëntë variacione të reja të llojeve të njohura malware, duke përfshirë MIRAI dhe Muhstik. Llojet e malware janë krijuar për të abuzuar me Log4j. Një objektiv i përbashkët sulmi është përforcimi i botnet-eve për minierat e kriptove dhe sulmet DDoS. Check Point Software kreu një studim të ngjashëm në një shkallë më të gjerë. Në ditët e fundit, organizata e sigurisë regjistroi 846,000 sulme.
mbrojtje
Është e qartë se kriminelët kibernetikë kërkojnë dhe shfrytëzojnë versione të cenueshme të Log4j. Mbrojtja më e këshillueshme është dhe mbetet inventarizimi i të gjitha aplikacioneve Log4j në një mjedis. Nëse furnizuesi i aplikacionit në të cilin përdoret Log4j ka lëshuar një version të përditësuar, rekomandohet korrigjimi. Nëse jo, çaktivizimi është alternativa më e sigurt. NCSC mban një pasqyrë të cenueshmërisë së softuerit në të cilin përpunohet Log4j.
Aktualisht nuk është e këshillueshme që të zhvilloni masat tuaja të softuerit ose të rregulloni funksionimin e Log4j. Dobësia ka variacione. Microsoft, ndër të tjera, zbuloi variante të shumta të rregullit të përdorur për të udhëzuar aplikacionet Java për të ekzekutuar malware. Check Point flet për më shumë se 60 mutacione.