Log4jలో దుర్బలత్వం యొక్క తీవ్రత సైద్ధాంతికమైనది కాదు. సైబర్ నేరగాళ్లు scan వాటిని దోపిడీ చేయడానికి మార్గాలను కనుగొనడానికి ప్రపంచవ్యాప్తంగా ఓడరేవులు. భద్రతా పరిశోధకులు వందల వేల దాడులను గమనించారు.
గత కొన్ని రోజుల్లో, చెక్ పాయింట్ సాఫ్ట్వేర్ 470,000 ప్రయత్నాలను గుర్తించింది scan ప్రపంచవ్యాప్తంగా కార్పొరేట్ నెట్వర్క్లు. ది scanబాహ్య HTTP అభ్యర్థనలను అనుమతించే సర్వర్లను కనుగొనడానికి ఇతర విషయాలతోపాటు లు నిర్వహించబడతాయి. ఇటువంటి సర్వర్లు జావా లైబ్రరీ Log4jలోని అప్రసిద్ధ దుర్బలత్వాన్ని ఉపయోగించుకునే అవకాశం ఉంది. ఒక సర్వర్ HTTP అభ్యర్థనలను అనుమతించినట్లయితే, దాడి చేసే వ్యక్తి మాల్వేర్ అమలు కోసం Java సూచనలతో రిమోట్ సర్వర్ను సూచించే ఒకే లైన్తో సర్వర్ను పింగ్ చేయవచ్చు. పింగ్డ్ సర్వర్ Log4jని ప్రాసెస్ చేసే జావా అప్లికేషన్కు కనెక్ట్ చేయబడి ఉంటే, జావా అప్లికేషన్ మాల్వేర్ను అమలు చేయడానికి లైన్ను కమాండ్గా ప్రాసెస్ చేస్తుంది. పంక్తి దిగువన, బాధితుడి సర్వర్ దాడి చేసే వ్యక్తి ఆదేశించిన వాటిని అమలు చేస్తుంది. వందల వేల దాడులను గుర్తించినట్లు భద్రతా సంస్థ సోఫోస్ తెలిపింది.
తెలిసిన ముఖాలు
ఇంతకు ముందు మేము Log4jలో దుర్బలత్వం యొక్క పైన పేర్కొన్న సాంకేతిక ఆపరేషన్ గురించి జ్ఞానోదయమైన కథనాన్ని వ్రాసాము. దుర్వినియోగానికి అతిపెద్ద ముందస్తు షరతు Log4jని కలిగి ఉన్న జావా అప్లికేషన్లను చేరుకోవడం. కొన్ని సందర్భాల్లో ఇది పిల్లల ఆట. ఉదాహరణకు, Apple ఉపయోగించింది iCloud ఐఫోన్ల పేర్లను రికార్డ్ చేయడానికి Log4j. iOSలో ఐఫోన్ మోడల్ పేరును జావా కోసం సూచనగా మార్చడం ద్వారా, Apple సర్వర్లను ఛేదించడం సాధ్యమైంది.
ఇతర సందర్భాల్లో, అప్లికేషన్లు ప్రభావితం చేయడం తక్కువ సులభం. అనుభవం, జ్ఞానం మరియు ఇప్పటికే ఉన్న సాంకేతికతలతో దాడి చేసేవారి నుండి అతిపెద్ద ముప్పు వస్తుంది. Netlab360 నుండి భద్రతా పరిశోధకులు Log4jతో జావా అప్లికేషన్లపై దాడులను ఆహ్వానించడానికి రెండు డికోయ్ సిస్టమ్లను (హనీపాట్స్, ఎడి.) ఏర్పాటు చేశారు. పరిశోధకులు MIRAI మరియు Muhstik వంటి ప్రసిద్ధ మాల్వేర్ రకాల తొమ్మిది కొత్త వైవిధ్యాలను ఆకర్షించారు. మాల్వేర్ జాతులు Log4jని దుర్వినియోగం చేయడానికి రూపొందించబడ్డాయి. క్రిప్టో మైనింగ్ మరియు DDoS దాడుల కోసం బోట్నెట్ల ఉపబలమే సాధారణ దాడి లక్ష్యం. చెక్ పాయింట్ సాఫ్ట్వేర్ ఇదే విధమైన సర్వేను పెద్ద ఎత్తున నిర్వహించింది. గత కొన్ని రోజుల్లో, భద్రతా సంస్థ 846,000 దాడులను నమోదు చేసింది.
రక్షణ
సైబర్ నేరస్థులు Log4j యొక్క హాని కలిగించే సంస్కరణలను వెతకడం మరియు దోపిడీ చేయడం స్పష్టంగా ఉంది. పర్యావరణంలో అన్ని Log4j అప్లికేషన్లను ఇన్వెంటరీ చేయడం అత్యంత సరైన రక్షణ. Log4j ఉపయోగించిన అప్లికేషన్ యొక్క సరఫరాదారు నవీకరించబడిన సంస్కరణను విడుదల చేసినట్లయితే, ప్యాచింగ్ సిఫార్సు చేయబడింది. కాకపోతే, డిసేబుల్ చేయడం సురక్షితమైన ఎంపిక. Log4j ప్రాసెస్ చేయబడిన సాఫ్ట్వేర్ యొక్క దుర్బలత్వం యొక్క స్థూలదృష్టిని NCSC ఉంచుతుంది.
ఇది ప్రస్తుతం ఏదైనా కానీ మీ స్వంత సాఫ్ట్వేర్ చర్యలను అభివృద్ధి చేయడం లేదా Log4j యొక్క ఆపరేషన్ను సర్దుబాటు చేయడం మంచిది. దుర్బలత్వం వైవిధ్యాలను కలిగి ఉంది. మైక్రోసాఫ్ట్, ఇతరులతో పాటు, మాల్వేర్ను అమలు చేయడానికి జావా అప్లికేషన్లను సూచించడానికి ఉపయోగించే నియమం యొక్క బహుళ వైవిధ్యాలను గుర్తించింది. చెక్ పాయింట్ 60 కంటే ఎక్కువ ఉత్పరివర్తనాల గురించి మాట్లాడుతుంది.