Apache Software Foundation (ASF) Cuma günü, kötü niyetli aktörler tarafından bir hizmet reddi oluşturmak için kullanılabilecek yaygın olarak kullanılan günlük kaydı kitaplığı için başka bir yama (sürüm 2.17.0) yayınladıkça Log4j ile ilgili sorunlar artmaya devam etti. (DOS saldırısı.

olarak izlendi CVE-2021-45105 (CVSS puanı: 7.5), yeni güvenlik açığı aracın 2.0-beta9’dan 2.16.0’a kadar olan tüm sürümlerini etkiler; açık kaynaklı sivil toplum kuruluşu bu hafta başlarında uzaktan kod yürütülmesine neden olabilecek ikinci bir kusuru düzeltmek için gönderdi (CVE- 2021-45046), bu da CVE-2021-44228 için “eksik” bir düzeltmeden kaynaklandı, aksi takdirde Log4Shell güvenlik açığı olarak adlandırıldı.

ASF, “Apache Log4j2 2.0-alpha1’den 2.16.0’a kadar olan sürümler, kendine referanslı aramalardan kaynaklanan kontrolsüz özyinelemeye karşı koruma sağlamadı” açıkladı gözden geçirilmiş bir danışma belgesinde. “Günlük yapılandırması, Bağlam Arama ile varsayılan olmayan bir Kalıp Düzeni (örneğin, $$ctx:loginId) kullandığında, İş Parçacığı Bağlam Haritası (MDC) giriş verileri üzerinde denetimi olan saldırganlar, özyinelemeli bir arama, işlemi sonlandıracak bir StackOverflowError ile sonuçlanır.”

Akamai Technologies’den Hideki Okamoto ve anonim bir güvenlik açığı araştırmacısı, kusuru bildirmekle görevlendirildi. Log4j 1.x sürümleri ise CVE-2021-45105’ten etkilenmez.

Başlangıçta bir DoS hatası olarak sınıflandırılan CVE-2021-45046’nın önem derecesi puanının, o zamandan beri bir saldırganın güvenlik açığını kötüye kullanarak güvenlik açığını kötüye kullanıp yol açan özel hazırlanmış bir dize gönderebileceğini yansıtmak için 3,7’den 9,0’a revize edildiğini belirtmekte fayda var. Praetorian’daki güvenlik araştırmacılarının önceki bir raporunu doğrulayan “bazı ortamlarda bilgi sızıntısı ve uzaktan kod yürütme ve tüm ortamlarda yerel kod yürütme”.

Proje sahipleri ayrıca Log4j 1.x sürümlerinin ömrünün sonuna geldiğini ve artık desteklenmediğini ve yardımcı programda Ağustos 2015’ten sonra ortaya çıkan güvenlik açıklarının düzeltilmeyeceğini ve kullanıcıları en son düzeltmeleri almak için Log4j 2’ye yükseltmeye çağırdığını belirtti. .

Düzeltmeler, ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı’nın (CISA) bir yayınladığı son derece dinamik bir durumdaki en son gelişmelerdir. acil durum direktifi federal sivil departmanları ve kurumları, zayıflıkların “kabul edilemez bir risk” oluşturduğunu öne sürerek, Apache Log4j güvenlik açıkları için internete yönelik sistemlerini 23 Aralık 2021’e kadar derhal düzeltmeye mecbur ediyor.

Gelişme aynı zamanda Log4j kusurlarının kazançlı bir saldırı vektörü ve Çin, İran, Kuzey Kore ve Türkiye gibi ulus destekli bilgisayar korsanlarının yanı sıra Conti fidye yazılımı da dahil olmak üzere birden fazla tehdit aktörü tarafından sömürü için bir odak noktası olarak ortaya çıkmasıyla ortaya çıkıyor. çete, bir dizi takip eden kötü niyetli faaliyet yürütmek için. Bu, güvenlik açığının ilk kez sofistike bir suç yazılımı kartelinin radarı altına girdiğini gösteriyor.

AdvIntel araştırmacıları, “Mevcut istismar, Conti grubunun Log4j 2 istismarını kullanma olasılıklarını test ettiği çoklu kullanım durumlarına yol açtı.” söz konusu. “suçlular, belirli savunmasız kişileri hedef aldılar. Log4j 2 VMware vCenter [servers] önceden var olan Kobalt Saldırısı oturumlarından ABD ve Avrupa kurban ağlarını etkileyen vCenter erişimiyle sonuçlanan, güvenliği ihlal edilmiş ağdan doğrudan yanal hareket için.”

Hatadan yararlanacak diğerleri arasında kripto para madencileri, botnet’ler, uzaktan erişim truva atları, ilk erişim aracıları ve Khonsari adlı yeni bir fidye yazılımı türü yer alıyor. İsrail güvenlik firması Check Point, kayıt altına alındığını söyledi. 3,7 milyon istismar girişimi bugüne kadar, bu izinsiz girişlerin %46’sı bilinen kötü niyetli gruplar tarafından yapılmıştır.

.



siber-2

Bir yanıt yazın