Log4j میں خطرے کی شدت نظریاتی کے علاوہ کچھ بھی نہیں ہے۔ سائبر مجرم scan ان کا استحصال کرنے کے طریقے تلاش کرنے کے لیے دنیا بھر میں بندرگاہیں۔ سیکیورٹی محققین نے لاکھوں حملوں کا مشاہدہ کیا۔
پچھلے کچھ دنوں میں، چیک پوائنٹ سافٹ ویئر نے 470,000 کوششوں کو تسلیم کیا۔ scan دنیا بھر میں کارپوریٹ نیٹ ورکس۔ دی scans، دیگر چیزوں کے علاوہ، ایسے سرورز کو تلاش کرنے کے لیے کیے جاتے ہیں جو بیرونی HTTP درخواستوں کی اجازت دیتے ہیں۔ اس طرح کے سرور جاوا لائبریری Log4j میں بدنام زمانہ کمزوری سے فائدہ اٹھانے کا شکار ہیں۔ اگر کوئی سرور HTTP درخواستوں کی اجازت دیتا ہے، تو حملہ آور میلویئر کے نفاذ کے لیے Java ہدایات کے ساتھ ریموٹ سرور کی طرف اشارہ کرنے والی ایک لائن کے ساتھ سرور کو پنگ کر سکتا ہے۔ اگر پنگڈ سرور جاوا ایپلیکیشن سے جڑا ہوا ہے جو Log4j پر کارروائی کرتا ہے، جاوا ایپلیکیشن میلویئر کو چلانے کے لیے ایک کمانڈ کے طور پر لائن پر کارروائی کرتی ہے۔ لائن کے نیچے، شکار کا سرور حملہ آور کے حکم پر عمل کرتا ہے۔ سیکیورٹی تنظیم سوفوس کا کہنا ہے کہ اس نے لاکھوں حملوں کی نشاندہی کی ہے۔
واقف چہرے
اس سے پہلے ہم نے Log4j میں خطرے کے اوپر بیان کردہ تکنیکی آپریشن کے بارے میں ایک روشن خیال مضمون لکھا تھا۔ غلط استعمال کی سب سے بڑی شرط Log4j کو شامل کرنے والی Java ایپلیکیشنز تک پہنچنے کی صلاحیت ہے۔ بعض صورتوں میں یہ بچوں کا کھیل ہے۔ مثال کے طور پر، ایپل نے iCloud آئی فونز کے نام ریکارڈ کرنے کے لیے لاگ 4 جے۔ آئی او ایس میں آئی فون کے ماڈل کے نام کو جاوا کے لیے ایک ہدایات میں تبدیل کرکے، ایپل کے سرورز کو کریک کرنا ممکن ہوا۔
دوسرے معاملات میں، ایپلیکیشنز کو متاثر کرنا کم آسان ہوتا ہے۔ تجربہ، علم اور موجودہ تکنیک والے حملہ آوروں سے سب سے بڑا خطرہ آتا ہے۔ Netlab360 کے سیکورٹی محققین نے Log4j کے ساتھ Java ایپلیکیشنز پر حملوں کو مدعو کرنے کے لیے دو decoy سسٹمز (honeypots، ed.) مرتب کیے ہیں۔ اس طرح محققین نے معروف میلویئر اقسام کی نو نئی تبدیلیوں کو راغب کیا، بشمول MIRAI اور Muhstik۔ میلویئر کے تناؤ کو Log4j کا غلط استعمال کرنے کے لیے ڈیزائن کیا گیا ہے۔ ایک مشترکہ حملے کا ہدف کرپٹو مائننگ اور DDoS حملوں کے لیے بوٹنیٹس کی کمک ہے۔ چیک پوائنٹ سافٹ ویئر نے اسی طرح کا سروے بڑے پیمانے پر کیا۔ گزشتہ چند دنوں میں، سیکورٹی تنظیم نے 846,000 حملے درج کیے ہیں۔
دفاع
یہ واضح ہے کہ سائبر مجرم Log4j کے کمزور ورژن تلاش کرتے ہیں اور ان کا استحصال کرتے ہیں۔ ماحول میں تمام Log4j ایپلی کیشنز کو انوینٹری کرنے کے لیے سب سے زیادہ مشورہ دیا جانے والا دفاع ہے۔ اگر ایپلیکیشن کے فراہم کنندہ نے جس میں Log4j استعمال کیا گیا ہے اس نے ایک اپ ڈیٹ ورژن جاری کیا ہے، تو پیچ کرنے کی سفارش کی جاتی ہے۔ اگر نہیں تو، غیر فعال کرنا سب سے محفوظ آپشن ہے۔ NCSC سافٹ ویئر کی کمزوری کا ایک جائزہ رکھتا ہے جس میں Log4j پر کارروائی ہوتی ہے۔
فی الحال یہ کچھ بھی ہے لیکن آپ کے اپنے سافٹ ویئر کے اقدامات تیار کرنے یا Log4j کے آپریشن کو ایڈجسٹ کرنے کے لئے مشورہ دیا جاتا ہے۔ کمزوری میں تغیرات ہیں۔ مائیکروسافٹ نے، دوسروں کے درمیان، جاوا ایپلیکیشنز کو میلویئر چلانے کی ہدایت کرنے کے لیے استعمال ہونے والے قاعدے کی متعدد اقسام کا پتہ لگایا۔ چیک پوائنٹ 60 سے زیادہ تغیرات کی بات کرتا ہے۔