Log4j-dagi zaiflikning jiddiyligi nazariyadan boshqa narsa emas. Kiber jinoyatchilar scan butun dunyo bo'ylab portlar, ulardan foydalanish yo'llarini topish. Xavfsizlik tadqiqotchilari yuz minglab hujumlarni kuzatdilar.
So'nggi bir necha kun ichida Check Point Software 470,000 XNUMX urinishlarini tan oldi scan butun dunyo bo'ylab korporativ tarmoqlar. The scans, boshqa narsalar qatori, tashqi HTTP so'rovlariga ruxsat beruvchi serverlarni topish uchun amalga oshiriladi. Bunday serverlar Java kutubxonasi Log4j dagi mashhur zaiflikdan foydalanishga moyil. Agar server HTTP so'rovlariga ruxsat bersa, tajovuzkor zararli dasturlarni ishga tushirish bo'yicha Java ko'rsatmalari bilan uzoq serverga ishora qiluvchi bitta chiziq bilan serverga ping yuborishi mumkin. Agar pinglangan server Log4j ni qayta ishlaydigan Java ilovasiga ulangan bo'lsa, Java ilovasi zararli dasturni ishga tushirish buyrug'i sifatida qatorni qayta ishlaydi. Qatorning pastki qismida jabrlanuvchining serveri tajovuzkor buyurgan narsani bajaradi. Sophos xavfsizlik tashkiloti yuz minglab hujumlarni aniqlaganini aytdi.
Tanish yuzlar
Avvalroq biz Log4j-dagi zaiflikning yuqorida qayd etilgan texnik ishlashi haqida ma'rifiy maqola yozgan edik. Suiiste'mol qilishning eng katta sharti Log4j-ni o'z ichiga olgan Java ilovalariga kirish qobiliyatidir. Ba'zi hollarda bu bolalar o'yini. Misol uchun, Apple i ishlatganCloud Log4j iPhone nomlarini yozib olish uchun. iOS’dagi iPhone’ning model nomini Java uchun ko‘rsatmaga o‘zgartirish orqali Apple serverlarini buzish mumkin bo‘ldi.
Boshqa hollarda, ilovalarga ta'sir qilish oson emas. Eng katta tahdid tajriba, bilim va mavjud texnikaga ega bo'lgan hujumchilardan keladi. Netlab360 xavfsizlik tadqiqotchilari Log4j yordamida Java ilovalariga hujumlarni taklif qilish uchun ikkita hiyla-nayrang tizimini (honeypots, tahr.) o'rnatdilar. Shunday qilib, tadqiqotchilar MIRAI va Muhstik kabi mashhur zararli dasturlarning to'qqizta yangi variantini jalb qilishdi. Zararli dastur shtammlari Log4j ni suiiste'mol qilish uchun mo'ljallangan. Keng tarqalgan hujum maqsadi kriptografik qazib olish va DDoS hujumlari uchun botnetlarni kuchaytirishdir. Check Point Software kompaniyasi ham xuddi shunday so'rovni kengroq miqyosda o'tkazdi. So'nggi bir necha kun ichida xavfsizlik tashkiloti 846,000 ming hujumni qayd etdi.
mudofaa
Ko'rinib turibdiki, kiber jinoyatchilar Log4j ning zaif versiyalarini qidiradi va ulardan foydalanadi. Eng tavsiya etilgan himoya muhitdagi barcha Log4j ilovalarini inventarizatsiya qilishdir va shunday bo'lib qoladi. Agar Log4j qo'llaniladigan dastur yetkazib beruvchisi yangilangan versiyasini chiqargan bo'lsa, tuzatish tavsiya etiladi. Aks holda, o'chirish eng xavfsiz variantdir. NCSC Log4j qayta ishlanadigan dasturiy ta'minotning zaif tomonlarini ko'rib chiqadi.
Hozirda o'zingizning dasturiy ta'minot choralaringizni ishlab chiqish yoki Log4j ishlashini sozlash tavsiya etiladi. Zaiflik o'zgarishlarga ega. Microsoft, boshqalar qatorida, Java ilovalariga zararli dasturlarni ishga tushirishga ko'rsatma berish uchun ishlatiladigan qoidaning bir nechta variantini aniqladi. Check Point 60 dan ortiq mutatsiyalar haqida gapiradi.