Log4j இல் உள்ள பாதிப்பின் தீவிரம் கோட்பாட்டு ரீதியானது அல்ல. சைபர் குற்றவாளிகள் scan உலகெங்கிலும் உள்ள துறைமுகங்கள் அவற்றைப் பயன்படுத்துவதற்கான வழிகளைக் கண்டறியும். பாதுகாப்பு ஆய்வாளர்கள் நூறாயிரக்கணக்கான தாக்குதல்களைக் கவனித்தனர்.
கடந்த சில நாட்களில், செக் பாயிண்ட் மென்பொருள் 470,000 முயற்சிகளை அங்கீகரித்துள்ளது scan உலகளவில் பெருநிறுவன நெட்வொர்க்குகள். தி scanவெளிப்புற HTTP கோரிக்கைகளை அனுமதிக்கும் சேவையகங்களைக் கண்டறிய, மற்றவற்றுடன், கள் செய்யப்படுகின்றன. இத்தகைய சேவையகங்கள் ஜாவா லைப்ரரி Log4j இல் உள்ள பிரபலமற்ற பாதிப்பை பயன்படுத்திக் கொள்ள வாய்ப்புள்ளது. ஒரு சேவையகம் HTTP கோரிக்கைகளை அனுமதித்தால், தீம்பொருள் செயலாக்கத்திற்கான ஜாவா வழிமுறைகளுடன் ரிமோட் சர்வரை சுட்டிக்காட்டும் ஒற்றை வரியில் தாக்குபவர் சர்வரை பிங் செய்யலாம். Log4j ஐ செயலாக்கும் ஜாவா பயன்பாட்டுடன் பிங் செய்யப்பட்ட சேவையகம் இணைக்கப்பட்டிருந்தால், தீம்பொருளை இயக்குவதற்கான கட்டளையாக ஜாவா பயன்பாடு வரியைச் செயலாக்குகிறது. வரியின் கீழே, பாதிக்கப்பட்டவரின் சேவையகம் தாக்குபவர் கட்டளையிடுவதைச் செயல்படுத்துகிறது. பாதுகாப்பு அமைப்பான சோபோஸ் நூறாயிரக்கணக்கான தாக்குதல்களை அடையாளம் கண்டுள்ளதாக கூறுகிறது.
தெரிந்த முகங்கள்
Log4j இல் உள்ள பாதிப்பின் மேற்கூறிய தொழில்நுட்ப செயல்பாட்டைப் பற்றி முன்னர் ஒரு அறிவூட்டும் கட்டுரையை எழுதினோம். துஷ்பிரயோகத்திற்கான மிகப்பெரிய முன்நிபந்தனை Log4j ஐ உள்ளடக்கிய ஜாவா பயன்பாடுகளை அடையும் திறன் ஆகும். சில சந்தர்ப்பங்களில் இது குழந்தைகளின் விளையாட்டு. எடுத்துக்காட்டாக, ஆப்பிள் ஐ பயன்படுத்தியதுCloud ஐபோன்களின் பெயர்களை பதிவு செய்ய Log4j. IOS இல் ஐபோனின் மாடல் பெயரை ஜாவாவிற்கான அறிவுறுத்தலாக மாற்றுவதன் மூலம், ஆப்பிளின் சேவையகங்களை சிதைப்பது சாத்தியமாக மாறியது.
மற்ற சந்தர்ப்பங்களில், பயன்பாடுகள் செல்வாக்கு குறைவாக எளிதாக இருக்கும். அனுபவம், அறிவு மற்றும் ஏற்கனவே உள்ள நுட்பங்களுடன் தாக்குபவர்களிடமிருந்து மிகப்பெரிய அச்சுறுத்தல் வருகிறது. Netlab360 இன் பாதுகாப்பு ஆராய்ச்சியாளர்கள் Log4j உடன் ஜாவா பயன்பாடுகள் மீதான தாக்குதல்களை அழைக்க இரண்டு டிகோய் சிஸ்டம்களை (ஹனிபாட்ஸ், எட்.) அமைத்துள்ளனர். MIRAI மற்றும் Muhstik உட்பட நன்கு அறியப்பட்ட தீம்பொருள் வகைகளின் ஒன்பது புதிய மாறுபாடுகளை ஆராய்ச்சியாளர்கள் கவர்ந்தனர். தீம்பொருள் விகாரங்கள் Log4j ஐ துஷ்பிரயோகம் செய்ய வடிவமைக்கப்பட்டுள்ளன. கிரிப்டோ மைனிங் மற்றும் DDoS தாக்குதல்களுக்கான போட்நெட்களின் வலுவூட்டல் ஒரு பொதுவான தாக்குதல் இலக்கு ஆகும். செக் பாயிண்ட் சாப்ட்வேர் இதே போன்ற ஒரு கணக்கெடுப்பை பெரிய அளவில் நடத்தியது. கடந்த சில நாட்களில், பாதுகாப்பு அமைப்பு 846,000 தாக்குதல்களை பதிவு செய்தது.
பாதுகாப்பு
சைபர் குற்றவாளிகள் Log4j இன் பாதிக்கப்படக்கூடிய பதிப்புகளைத் தேடிப் பயன்படுத்துகிறார்கள் என்பது வெளிப்படையானது. ஒரு சூழலில் உள்ள அனைத்து Log4j பயன்பாடுகளையும் இருப்பு வைப்பதே மிகவும் ஆலோசனையான பாதுகாப்பு. Log4j பயன்படுத்தப்படும் பயன்பாட்டின் சப்ளையர் புதுப்பிக்கப்பட்ட பதிப்பை வெளியிட்டிருந்தால், ஒட்டுதல் பரிந்துரைக்கப்படுகிறது. இல்லையெனில், முடக்குவதே பாதுகாப்பான வழி. Log4j செயலாக்கப்படும் மென்பொருளின் பாதிப்பு பற்றிய கண்ணோட்டத்தை NCSC வைத்திருக்கிறது.
உங்கள் சொந்த மென்பொருள் நடவடிக்கைகளை உருவாக்குவது அல்லது Log4j இன் செயல்பாட்டைச் சரிசெய்வது தற்போது அறிவுறுத்தப்படுகிறது. பாதிப்பு மாறுபாடுகளைக் கொண்டுள்ளது. மைக்ரோசாப்ட், மற்றவற்றுடன், தீம்பொருளை இயக்க ஜாவா பயன்பாடுகளுக்கு அறிவுறுத்தப் பயன்படுத்தப்படும் விதியின் பல வகைகளைக் கண்டறிந்தது. செக் பாயிண்ட் 60க்கும் மேற்பட்ட பிறழ்வுகளைப் பற்றி பேசுகிறது.