Siber güvenlik araştırmacıları, rakiplerin bir JavaScript WebSocket bağlantısı kullanarak sunuculardaki Log4Shell güvenlik açığından yerel olarak yararlanmasına olanak tanıyan tamamen yeni bir saldırı vektörü keşfetti.
Blumira’nın CTO’su Matthew Warner, “Bu yeni keşfedilen saldırı vektörü, makinesinde veya yerel özel ağında güvenlik açığı bulunan bir Log4j sürümüne sahip herkesin bir web sitesine göz atabileceği ve potansiyel olarak güvenlik açığını tetikleyebileceği anlamına geliyor.” söz konusu. “Bu noktada, aktif istismarın kanıtı yok. Bu vektör, saldırı yüzeyini önemli ölçüde genişletiyor ve herhangi bir ağa maruz kalmayan yerel ana bilgisayar olarak çalışan hizmetleri bile etkileyebilir.”
WebSockets İstemcinin isteği ve sunucunun yanıtı gönderdiği tek yönlü HTTP’den farklı olarak, bir web tarayıcısı (veya başka bir istemci uygulaması) ile bir sunucu arasında iki yönlü iletişime izin verir.
Sorun, tüm yerel geliştirme ve internete yönelik ortamların Log4j 2.16.0’a güncellenmesiyle çözülebilirken, Apache Cuma günü CVE-2021- olarak izlenen bir hizmet reddi (DoS) güvenlik açığını gideren 2.17.0 sürümünü kullanıma sundu. 45105 (CVSS puanı: 7.5), CVE-2021-45046 ve CVE-2021-44228’den sonra ortaya çıkan üçüncü Log 4j2 hatasıdır.
Orijinal Log4Shell uzaktan kod yürütme hatasının açıklanmasından sonra, günlüğe kaydetme çerçevesinde bugüne kadar keşfedilen kusurların tam listesi aşağıdaki gibidir:
- CVE-2021-44228 (CVSS puanı: 10.0) – Log4j sürümlerini 2.0-beta9’dan 2.14.1’e etkileyen bir uzaktan kod yürütme güvenlik açığı (2.15.0 sürümünde düzeltildi)
- CVE-2021-45046 (CVSS puanı: 9.0) – 2.12.2 hariç Log4j sürümlerini 2.0-beta9’dan 2.15.0’a etkileyen bir bilgi sızıntısı ve uzaktan kod yürütme güvenlik açığı (2.16.0 sürümünde düzeltildi)
- CVE-2021-45105 (CVSS puanı: 7.5) – Log4j sürümlerini 2.0-beta9’dan 2.16.0’a etkileyen bir hizmet reddi güvenlik açığı (2.17.0 sürümünde düzeltildi)
- CVE-2021-4104 (CVSS puanı: 8.1) – Log4j sürüm 1.2’yi etkileyen güvenilmeyen bir seri durumdan çıkarma hatası (Düzeltme yok; 2.17.0 sürümüne yükseltin)
CTO ve olay müdahale firması BreachQuest’in kurucu ortağı Jake Williams, “Kütüphaneye ek olarak odaklanıldığı göz önüne alındığında, Log4j’de ek güvenlik açıklarının keşfedilmesine şaşırmamalıyız.” Dedi. “Log4j’ye benzer şekilde, bu yaz orijinal PrintNightmare güvenlik açığı ifşası, birden fazla ek farklı güvenlik açığının keşfedilmesine yol açtı. Log4j’deki ek güvenlik açıklarının keşfi, log4j’nin güvenliği konusunda endişeye neden olmamalıdır. Herhangi bir şey varsa, Log4j şu nedenle daha güvenlidir: araştırmacılar tarafından ödenen ek dikkat.”
En son gelişme, bir dizi tehdit aktörünün, Rusya merkezli Conti grubunu içeren fidye yazılımı enfeksiyonları ve Khonsari adlı yeni bir fidye yazılımı türü de dahil olmak üzere çeşitli saldırılar düzenlemek için Log4j kusurlarına yığılmasıyla ortaya çıkıyor. Dahası, Log4j uzaktan kod yürütme kusuru, Windows ve Linux cihazlarına yönelik saldırılarda kullanılan TellYouThePass olarak bilinen üçüncü bir fidye yazılımı ailesinin kapısını da açtı. Sangfor ve Küratörlüğünde Intel.
Bitdefender Honeypots Sinyali Aktif Log4Shell 0 Günlük Saldırıları Devam Ediyor
Rumen siber güvenlik firması Bitdefender, saldırıların %50’sinden fazlasının gerçeklerini maskelemek için Tor anonimlik hizmetinden yararlandığını belirtti. kökenler.
“Başka bir deyişle, Log4j’den yararlanan tehdit aktörleri, saldırılarını amaçlarına daha yakın olan makineler aracılığıyla yönlendiriyor ve siber güvenlik tehditleriyle yaygın olarak ilişkilendirilen ülkeleri listenin başında görmememiz, saldırıların meydana gelmediği anlamına gelmiyor. orada,” Bitdefender teknik çözümler direktörü Martin Zugec, söz konusu.
11 Aralık ile 15 Aralık arasında toplanan telemetri verilerine göre, Almanya ve ABD tek başına tüm istismar girişimlerinin %60’ını oluşturuyor. Gözlem döneminde en yaygın saldırı hedefleri ABD, Kanada, İngiltere, Romanya, Almanya, Avustralya, Fransa, Hollanda, Brezilya ve İtalya idi.
Google: Log4j Kusurundan Etkilenen 35.000’den Fazla Java Paketi
Geliştirme ayrıca, Maven Central deposunun %8’inden fazlasını oluşturan yaklaşık 35.863 Java paketinin Apache Log4j kitaplığının savunmasız sürümlerini kullandığını tespit eden Google’ın Açık Kaynak Öngörüleri Ekibi’nin bir analiziyle örtüşüyor. Etkilenen yapılardan yalnızca yaklaşık 7.000 paketin Log4j’ye doğrudan bağımlılığı vardır.
Google’dan James Wetter ve Nicky Ringland, “Kullanıcının bağımlılıklarına ve geçişli bağımlılıklarına ilişkin görünürlük eksikliği yamayı zorlaştırdı; ayrıca bu güvenlik açığının tam patlama yarıçapını belirlemeyi de zorlaştırdı.” söz konusu. Ancak işin olumlu yanı, etkilenen paketlerin 2.620’si, açıklamanın ardından bir haftadan kısa bir süre sonra düzeltildi.
Williams, “Log4j güvenlik açığının tüm etkilerini anlamamız biraz zaman alacak, ancak bunun tek nedeni çok fazla yazılıma gömülü olması” dedi. “Bunun tehdit aktörü kötü amaçlı yazılımıyla hiçbir ilgisi yok. Kütüphanenin gömülü olduğu sayısız yeri bulmanın zorluğuyla ilgili. Güvenlik açığının kendisi, daha sonra ayrıcalık yükseltme ve yanal hareket gerçekleştirecek olan tehdit aktörleri için ilk erişimi sağlayacak – işte burada asıl risk şudur.”
.
siber-2