Log4J Saldırısı – Ağ Güvenliğini Nasıl Bozuyor?

Yakın zamanda keşfedilen bir güvenlik açığı, bilgisayar korsanlarının yararlanabileceği ve yararlanmış olduğu kritik bir açığı düzeltmek için acele eden BT dünyasını çılgına çevirdi. Dünya çapındaki güvenlik uzmanlarının yok olma potansiyeli konusunda alarm verdiğine atıfta bulunarak, on yılın en büyük güvenlik açığı olarak adlandırılıyor. Yazılımdaki güvenlik açıkları yeni bir şey değil, peki Log4J saldırısını bu kadar farklı kılan nedir?

Log4J Güvenlik Açığı

Log4J nedir?

Log4J, bir uygulamadaki etkinlikleri günlüğe kaydetmek için kullanılan bir yazılım aracıdır. Günlüğe kaydetme, hizmetteki olası bir kesintinin arkasındaki nedeni belirlemek için bir izleme yöntemi olarak kullanılır. İşlerin nerede yanlış gittiğine dair fikir verebilir.

Açık kaynak yapısı nedeniyle, dünya çapında sayısız dijital sistem tarafından benimsenmiştir. Microsoft, Amazon, Google gibi teknoloji devleri bu yardımcı programa güvenen isimlerden sadece birkaçı. Log4J kullanımının yaygın olduğunu söylemek yetersiz kalır. Güvenlik uzmanlarının tahminlerine göre, şu veya bu şekilde bulut hizmeti sağlayan hemen hemen her şirket tarafından kullanılıyor.

Olarak anılıyor “Log4Shell” or “CVE-2021-44228” Siber güvenlik dünyasında, dünyanın dört bir yanındaki uzmanlar, hangi sistemlerin log4J kullandığını ve log4J güvenlik açığını kalıcı olarak nasıl yamalayacağını tespit etmek için hala mücadele ediyor.

Log4J, Java üzerine kuruludur ve Apache tarafından geliştirilmiş ve sürdürülmüştür. Java'nın bir milyardan fazla cihazda bulunduğu gururla iddia edildiğinde, size durumun ciddiyeti ve gezegendeki kaç cihazın etkilendiği hakkında bir bakış açısı sunar.

Log4J Saldırısı Nasıl Çalışır?

Keşfedilen log4J güvenlik açığı, uzaktan kod yürütülmesi için kullanılabilir. Bilgisayar korsanlarının, kötü amaçlı kodu günlüğe kaydettikten sonra indirmek için yalnızca güvenlik açığını kullanması gerektiği bildirildi. log4j'nin çalışmalarından biri, JNDI (Java Adlandırma ve Dizin Arayüzü) komutlarını aramak ve istenen bilgileri bir LDAP sunucusundan döndürmektir. Saldırganlar bu güvenlik açığını komutlar eklemek ve onları bu bilgilerin alınacağı bir adrese yönlendirmek için kullanıyor. Bu, saldırganların sunucuya uzak kod yüklemesine olanak tanır.

Saldırganların sunucularında kötü amaçlı kod yürütmek için sohbet özelliğini kullandığı popüler video oyunu Minecraft'ta görüldü.

Log4J, Alibaba'daki bulut güvenlik ekibi tarafından 24 Kasım'da güvenlik açığıyla ilgili ilk uyarıyı alan Apache Software Foundation tarafından geliştirildi ve sürdürüldü. 9 Aralık'ta kamuoyuna açıklandı.

O zamandan beri, olarak bilinen iki güvenlik açığı daha keşfedildi. CVE-2021-45046 ve CVE-2021-45105.

Log4J Saldırıları Bildirildi mi?

hakkında gerçek sıfırıncı gün log4J gibi istismarlar, daha önce saldırganlar tarafından kullanılıp kullanılmadıklarını tahmin edemezsiniz. Sıfır gün, geliştiricilerin kritik bir güvenlik açığını düzeltmesi gereken süreyi ifade eder. Sıfırıncı gün güvenlik açığı halka duyurulduktan sonra, bilgisayar korsanları güvenlik açığından kötü amaçlı amaçlarla yararlanmak için acele eder.

Bu nedenle güvenlik açığı, herkese açık hale getirilmeden önce özel olarak Apache'ye bildirildi.

O zamandan beri, Apache birden çok yama yayınladı, ancak daha fazla güvenlik açığı ortaya çıkardılar. Bilgisayar korsanları, aktif olarak istismar edecek savunmasız sistemler arıyor. Çünkü her işletme siber güvenliğe gereken önemi vermemekte ve sistemlerini buna göre güncellememektedir. Dünyadaki her savunmasız sisteme yama yapmak uzun zaman alacaktır.

Güvenlik araştırmacıları, savunmasız sistemler için interneti tarayan birkaç IP adresi tespit etti. Checkpoint, İranlı bir bilgisayar korsanlığı grubunun - kötü şöhretli olarak bilinen - olduğunu tespit etti. “Büyüleyici Kedicik” – 7 İsrail hükümeti ve iş sektörü hedefindeki güvenlik açığından yararlanmaya çalıştı. Aynı şekilde Microsoft, Çin, İran, Kuzey Kore ve Türkiye'den bilgisayar korsanlığı grupları tespit etti.

Cyptominer'lar, büyük ölçüde savunmasız sistemler için hedeflenen ilk kötü amaçlı programlardan biridir. yükseliş gördük cryptojacking kripto para birimi popülerlik ve değer açısından yükselmeye devam ederken. Kripto madenciliği yazılımı, kripto para madenciliği yapmak için bir bilgisayarın kaynaklarını ele geçirir ve saldırganı daha zengin yapar.

Ransomware tehdit aktörlerinin giderek daha fazla kullandığı başka bir kötü amaçlı yazılım türüdür. hayati organizasyonları hedefleyin hastaneler ve devlet kurumları gibi. Microsoft tarafından belirtildiği gibi raporolarak bilinen İranlı bir bilgisayar korsanlığı grubu tarafından girişimlerde bulunuldu. FOSFOR istismar etmek CVE-2021-44228 fidye yazılımı dağıtmak için güvenlik açığı.

lo4j'nin yaygın etkisi ABD hükümetinin de dikkatini çekti. Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) ve diğer ülkelerdeki muadilleri ihraç log4j tehdidinin nasıl azaltılacağına dair bir danışma belgesi. Ajans, devlet kurumlarının güvenlik açığından etkilenip etkilenmediğini belirlemesi ve CISA'nın yönergelerini kullanarak yama yapması veya azaltması için 23 Aralık'a kadar bir son tarih verdi.

Is FastestVPN Log4J Saldırısına Karşı Savunmasız mı?

bunu teyit edebiliriz FastestVPN Log4J saldırısına karşı savunmasız değildir. Ancak her türlü saldırıya karşı tedbirliyiz. siber güvenlik tehditleri.

Log4Shell Saldırısını Nasıl Önleyebilirsiniz?

Log4J güvenlik açığını yamalamak, herkes için eşit bir görev olmayacaktır. Bazı hizmetler ve kuruluşlar, yama yapmadan önce sorunun ne kadar köklü olduğunu görmek için sistemlerini ve temeldeki kodu kapsamlı bir şekilde analiz etmek zorunda kalacaklar.

Bir kullanıcı olarak, işletim sisteminin en son sürümüne güncelleme yapmalı ve tüm uygulamaları güncellemelisiniz. Minecraft'ın Java sürümünü kullanıyorsanız güvenlik açığını gideren en son güncellemeyi indirin. Bu, yazılımınızı neden her zaman en son sürüme güncel tutmanız gerektiğinin bir başka hatırlatıcısıdır. Her zaman yeni tehditler ortaya çıkıyor ve tüm güvenlik açıkları hemen yamalanmasa da, otomatik güncellemeleri açık tutmak en yeni yazılım sürümlerini çıkar çıkmaz size gönderir.

Final Kelimeler

Yazılım kurşun geçirmez değildir; genellikle istismar edilebilecek güvenlik açıkları vardır. Bir kullanıcı olarak, bundan sonra hangi yazılımın saldırıya uğrayacağını tahmin edemezsiniz, ancak yapabileceğiniz şey siber tehditleri önlemek veya azaltmak için en iyi güvenlik uygulamalarını izlemektir. Dikkat etmek Kimlik avı e-postalar, aç iki faktörlü kimlik doğrulama (2FA), işletim sistemlerini ve uygulamaları güncel tutmak, takip edebileceğiniz en iyi güvenlik uygulamalarından bazılarıdır.

Gizliliğinizin Kontrolünü Bugün Elinize Alın! Web sitelerinin engelini kaldırın, akış platformlarına erişin ve İSS izlemeyi atlayın.

Ön Onay FastestVPN
haberlere kayıt ol
Haftanın trend olan gönderilerini ve en son duyuruları şu adresten alın: FastestVPN e-posta bültenimiz aracılığıyla.
ikon

0 0 oy
Makale Değerlendirme

Yapabilirsin Ayrıca bunun gibi

Üye olun
Bildirir
konuk
0 Yorumlar
Satır İçi Geri Bildirimler
Tüm yorumları görüntüle