Çoğu güvenlik uygulayıcısı, 2021’in sonuna doğru keşfedilen Log4Shell güvenlik açığının artık farkında. Hiç kimse, güvenlik açığının keşfedilmeden önce ne kadar süredir var olduğunu bilmiyor. Son birkaç ayda güvenlik ekipleri, uygulamalarda hata mesajlarını günlüğe kaydetmek için yaygın olarak kullanılan bir Java kitaplığı olan Apache Log4j’de bulunan Log4Shell güvenlik açığını yamalamak için çabalıyor. Düzeltme ekinin ötesinde, güvenlik pratisyenlerinin bu en son kritik güvenlik açığı hakkında daha derin bir anlayışa sahip olmaları yararlı ve öğreticidir.

Neyse ki Cynet Kıdemli Güvenlik Araştırmacısı Igor Lahav bir web seminerine ev sahipliği yapıyor [Register here] Log4Shell’e “buzzword free” içgörüler sağlamak için. Cynet tarafından sağlanan bir web semineri önizlemesine dayalı olarak, tartışma, Apache Log4j’deki kritik güvenlik açığına izin veren yazılım hatalarını, güvenlik açıklarından yararlanmak için kullanılan istismarları ve kuruluşunuzu korumak için mevcut iyileştirme seçeneklerini kapsayacaktır. Bu web semineri, son birkaç aydır maruz kaldığımız Log4Shell’in bazen aşırı teknik analizini anlamamıza yardımcı olacak.

— Log4j nedir?

Log4Shell güvenlik açığının büyüklüğünü gerçekten kavrayabilmeniz için, altında yatan teknolojiyi anlamanız gerekir. Cynet web semineri, Log4j kitaplığının ne olduğunu ve Java’da nasıl kullanıldığını açıklar. Ayrıca, Java Adlandırma Dizini Arabirimi (JDNI) adlı günlük sistemi tarafından kullanılan bir özelliği ve güvenlik açığının anlaşılmasına yardımcı olmak için log4j tarafından nasıl kullanıldığını açıklar.

— Güvenlik Açıkları

Bu güvenlik açığının temel nedeni, Log4j’nin günlük iletilerini işleme biçimidir ve web semineri, Log4j günlüğe kaydetme mekanizmasını saldırganlara karşı savunmasız hale getiren yazılım hatalarını açık bir şekilde inceler. Bu, JNDI enjeksiyonunun nasıl çalıştığının ve neden sorunlara yol açabileceğinin yanı sıra uzak Log4j yapılandırmasının ne olduğunun ve saldırganların erişim elde etmek için bundan nasıl yararlanabileceğinin bir açıklamasını içerir.

— İstismarlar

Saldırganlar Log4j güvenlik açıklarından tam olarak nasıl yararlanır? Cynet, vahşi ortamda gördükleri, yüksek düzeyde saldırgan uzmanlığını gösteren adım adım saldırıları paylaşıyor. Saldırganların statik algılamaları nasıl atladığını, iki yaygın kontrol işlevini (allowedLdapClasses ve allowLdapHost’lar) atlayarak uzaktan kod yürütmeyi nasıl başardıklarını gösterirler.

— Hafifletmeler

Son olarak Cynet, hassas uygulamaların bulunması, yama seçenekleri, önemli yapılandırma değişiklikleri ve 3. taraf uygulamalarının yamalanması dahil olmak üzere şirketlerin yapması gereken azaltma eylemlerinde adım adım ilerliyor. Ayrıca Windows ve Linux’ta Cynet Log4Shell istismar algılamaları hakkında bilgi edineceksiniz.

Toplama

Cynet ayrıca, Cobalt Strike beacon’ları, Cryptominers’ı ve dosyasız ters kabukları dağıtan farklı tehdit aktörleri tarafından VMware Horizon Sunucuları üzerindeki Log4Shell güvenlik açığının aktif olarak kullanılması gibi yakın tarihli birkaç olay müdahale soruşturmasından elde edilen keşifleri paylaşacak. Log4Shell’i kapsayan diğer raporları okumuş veya diğer web seminerlerine katılmış olsanız da, bu, hepsini bir araya getiriyor ve güvenlik açığı, açıklardan yararlanma, önerilen iyileştirmeler ve en son olayları basit ve net bir şekilde ele alıyor.

Web seminerine buradan kaydolun.



siber-2

Bir yanıt yazın