Web altyapı şirketi Cloudflare Çarşamba günü, tehdit aktörlerinin, yaygın olarak kullanılan Log4j günlük kaydı yardımcı programında açıklanan ikinci bir hatadan yararlanmaya çalıştıklarını ve bu da müşterilerin en son sürümü yüklemek için hızla hareket etmelerini zorunlu kıldığını ve bir dizi saldırının yamasız sistemlere saldırmaya devam ettiğini açıkladı. çeşitli kötü amaçlı yazılımlar.

Tanımlayıcıya atanan yeni güvenlik açığı CVE-2021-45046, düşmanların hizmet reddi (DoS) saldırıları gerçekleştirmesini mümkün kılar ve Apache Software Foundation’ın (ASF) uzaktan kod yürütme hatasına yönelik orijinal düzeltmenin – CVE-2021-44228 diğer adıyla Log4Shell – ” olduğunu açıklamasını takip eder. bazı varsayılan olmayan yapılandırmalarda eksik.” Sorun o zamandan beri Log4j 2.16.0 sürümünde ele alındı.

Cloudflare’den Andre Bluehs ve Gabriel Gabor, “Bu güvenlik açığı aktif olarak kullanılıyor ve Log4j kullanan herkes, daha önce 2.15.0’a güncellemiş olsanız bile, mümkün olan en kısa sürede 2.16.0 sürümüne güncelleme yapmalıdır.” söz konusu.

Daha da rahatsız edici bir şekilde, güvenlik firması Praetorian’daki araştırmacılar bir uyarıda bulundular. üçüncü ayrı güvenlik zayıflığı Log4j sürüm 2.15.0’da “belirli durumlarda hassas verilerin sızdırılmasına izin verebilir”. Daha fazla suistimal edilmesini önlemek için kusurun ek teknik ayrıntıları gizlendi, ancak bunun 2.16.0 sürümünde zaten ele alınıp alınmadığı hemen belli değil.

Praetorian’ın baş güvenlik mühendisi Anthony Weems, The Hacker News’e verdiği demeçte, “2.16, varsayılan olarak JNDI aramalarını devre dışı bırakır ve sonuç olarak – Log4j2’nin bildiğimiz en güvenli sürümüdür” dedi. Bir yanıt için ulaşıldığında, Apache Logging Services Proje Yönetim Komitesi (PMC), “Sorunun doğasını ve kapsamını tam olarak anlamak için Praetorian’dan mühendisle temas halindeyiz” dedi.

En son gelişme, Çin, İran, Kuzey Kore ve Türkiye’den Hafniyum ve Fosfor gibi gelişmiş kalıcı tehdit gruplarının, güvenlik açığını operasyonel hale getirmek ve takip etmek için mümkün olduğunca çok sayıda hassas sistemi keşfetmek ve bunlardan yararlanmaya devam etmek için savaşa girmesiyle ortaya çıkıyor. – saldırılarda. Bitmiş 1.8 milyon deneme Log4j güvenlik açığından yararlanmak için şimdiye kadar kaydedildi.

Microsoft Tehdit İstihbarat Merkezi (MSTIC), daha sonra diğer fidye yazılımı iştiraklerine satılan hedef ağlara ilk erişim elde etmek için Log4Shell kusurundan yararlanan erişim komisyoncularını da gözlemlediğini söyledi. Ayrıca, bugüne kadar bu eksiklikten yararlanarak kripto para madeni para madencileri ve uzaktan erişim truva atlarından botnet’lere ve web kabuklarına kadar gamı ​​çalıştıran düzinelerce kötü amaçlı yazılım ailesi tespit edildi.

Tehdit aktörlerinin yeni ifşa edilen güvenlik açıklarını giderilmeden önce bunlardan yararlanmaya çalışması yaygın olsa da, Log4j kusuru, önemli bir yazılım parçası birkaç satıcıda geniş bir ürün yelpazesinde kullanıldığında ve dağıtıldığında yazılım tedarik zincirlerinden kaynaklanan risklerin altını çizer. dünya çapındaki müşterileri tarafından.

“Satıcıdan bağımsız olan ve hem tescilli hem de açık kaynaklı yazılımı etkileyen bu kesişen güvenlik açığı, elektrik gücü, su, yiyecek ve içecek, üretim, ulaşım ve daha fazlası dahil olmak üzere geniş bir endüstri alanını uzaktan sömürüye maruz bırakacaktır. ,” endüstriyel siber güvenlik firması Dragos kayıt edilmiş.

Şirket, “Ağ savunucuları daha basit istismar yollarını kapattıkça ve gelişmiş düşmanlar saldırılarına güvenlik açığı ekledikçe, Operasyonel Teknoloji ağlarını doğrudan etkileme olasılığı daha yüksek olan Log4j açıklarının daha karmaşık varyasyonları ortaya çıkacak” dedi.

.



siber-2

Bir yanıt yazın