2021’in son ayında log4J güvenlik açıklarının keşfi, yayınlanması ve peş peşe ortaya çıkan yamalar hakimken, büyük ihtimalle sisteminizi Log4J istismar girişimlerine karşı yamalamışsınızdır. Hepsi olmasa da en azından bazı sistemler. Hatta en son yamayı yüklemiş olabilirsiniz – bu, yazıldığı sırada, yani 2.17.1’dir, ancak son hızlı yama döngüsü devam ederse, bu yayınlandığı sırada değişmiş olabilir.

Bu arada, savunucular Log4J kaynaklı güvenlik açıklarını kapatmak için fazla mesai yapmış olabilirler, ancak siber saldırganlar da öyle. Log4J’nin hak ettiği şöhreti, siber saldırganları hedeflerine olası bir giriş yolu konusunda da uyardı. Ve log4J umarım manşetlerden kaybolurken, siber saldırganların bundan yararlanmaya çalışmaya devam etmesi muhtemeldir. yama uygulanmamış veya eksik yama uygulanmış hedefler bulma umuduyla.

İnsan hatası, tüm güvenlik ihlallerinin %95’ini hala oluşturduğundan, siber saldırganlar, yamaların başarıyla uygulandığını varsayarak, bunlardan yararlanmak ve türetilen yanlış bir güvenlik duygusundan yararlanmak için aktif olarak bu insan hatalarına güvenir.

Log4J destanı, aşağıdakileri bir araya getirirken çok sayıda yama hatası oluşturmak için mükemmel bir fırtınadır:

1 —Akut stres: Log4J, on yıllardır en kötü güvenlik açığı olarak adlandırıldı ve Cloudflare tarafından “o kadar kötü ki, varsayılan olarak tüm @Cloudflare müşterileri için, hatta WAF’ımıza sahip olmayan ücretsiz müşteriler için bile en azından bir miktar koruma sağlamaya çalışacağız” olarak nitelendirildi.

Log4J

Siber saldırganlar tarafından herhangi bir güvenlik açığından yararlanılmadan önce yama yapma baskısı yoğundu. Kriz, yeni yama yayını ve bir etkilenen satıcıların büyüyen listesi, stres düzeyi sadece yoğunlaştı. Yine de, bir 2015 NASA çalışması “Durumsal stres, pilotların yanı sıra diğer alanlardaki uzmanların bilişini ve yetenekli performansını olumsuz etkileyebilir.”

2 — Çılgın yama döngüleri: 6 Aralık ile 27 Aralık arasında dört farklı yamalar her biri Log4J’nin yeni bir sürümünden oluşan yayınlandı, bu nedenle her biri onu yeni bir sürüme yükseltmeyi gerektiriyordu ve bunu hiçbir şeyi bozmadan yapın. Bu kadar kısa sürede bu kadar çok güncelleme, yamanın değerine olan güven düzeyini olumsuz etkiliyor ve yama hataları veya gözden kaçırma olasılığını artırıyorum.

3 En az bir Log4J örneğini kaçırma olasılığı yüksektir: Eylül 2013 V2.0-beta9’dan itibaren tüm Log4J sürümleri bu güvenlik açıklarını taşır. Yine de, tüm Java dosyaları gibi, Log4J diğer dosyaların derinliklerine birkaç katman yerleştirebilir ve yamaları çılgınca uygularken kolayca gözden kaçabilir ve işleri daha da kötüleştirmek için Log4J son derece popülerdir. Java’dan etkilenen paketlerin %80’i doğrudan güncellenemez ve etkin bir şekilde yama yapmak için farklı proje ekipleri arasında koordinasyon gerektirir.

Bu, Log4J güvenlik açıklarını önümüzdeki aylar ve yıllar boyunca silahlandırmaya devam etmesi muhtemel olan siber saldırganlar için hoş bir haber.

Mevcut ve gelecekteki Log4J ile ilgili istismarlara karşı en iyi savunma, yamanızın kapsamlı ve yeterli şekilde uygulandığını doğrulamaktır. Log4J güncelleştirilmiş güvenlik açığı tarayıcılarını çalıştırmak iyi bir başlangıç ​​noktasıdır, ancak ne yazık ki hiçbir tarayıcı, özellikle açık bir Log4J tanımından yoksun bir geçişli bağımlılık olarak alındığında, tüm dolaylı veya geçişli Log4J bağımlılıklarını tespit edemez.

Tarayıcıların Log4J kör noktaları saldırgan testler yoluyla yama sürecinin verimliliğini doğrulamanın isteğe bağlı olmayan bir gereklilik olduğu anlamına gelir. Bu metodoloji, Log4J hatalı biçimlendirilmiş istekleri saptırmak için kurduğunuz kuralların etkili olup olmadığını veya daha fazla ayarlamanın gerekli olup olmadığını belirler. Bir log4J yürütme yöntemi, kullanıma hazır kırmızı ekip üyeleri tarafından kullanılabilir.

Bu saldırgan test tekniklerini kullanan bazı müşteriler, tedarikçi bir yama yayınlamadan önce tedarik zinciri kaynaklı Log4J güvenlik açıklarını etkili bir şekilde tespit etti.

avantajı kapsamlı sürekli güvenlik doğrulaması çalıştırma Bunun sonucunda birinci ve üçüncü taraf güvenlik kontrollerinin sıkılaştırılması, zayıf noktaları ortaya çıkardığı ve bunları kapatmak için eyleme geçirilebilir öneriler sunduğu için bilinmeyen bilinmeyenlere maruz kalmayı sınırlamasıdır.

Akut stres, çılgın yama döngüsü ve gizli örneklerin ölümcül kombinasyonundan kaynaklanan risklerden kaçınmak için, Log4J veya bir sonraki büyük – ve hatta küçük – sadece güvenlik açıklarını taramakla kalmayıp aynı zamanda güvenli bir şekilde test eden sürekli doğrulamayı ayarlamaya değer. üretim açısından güvenli yük etkin bir şekilde tespit edilip durdurulduysa ve yama öncesi ve sonrası güvenlik politikalarınızın ve kontrollerinizin etkinliğini kapsamlı bir şekilde değerlendirir.

Daha fazla bilgi için ziyaret edin cymulate.com.

.



siber-2

Bir yanıt yazın