Log4Shell istismarı devam ediyor: Ocak ayında 30 binden fazla saldırı rapor edildi
Aralık 2021'de keşfedilen Log4Shell, kısa sürede yılın güvenlik açığı olarak ünlendi.
Aralık 2021'de keşfedilen Log4Shell, kısa sürede yılın güvenlik açığı olarak ünlendi. Apache Foundation keşfinden kısa bir süre sonra bu CVE için bir yama yayınlasa da söz konusu güvenlik açığı bireyler ve kuruluşlar için büyük bir tehdit oluşturmaya devam ediyor. Ocak ayının ilk üç haftasında Kaspersky ürünleri, Log4Shell güvenlik açığını hedef alan açıklardan yararlanarak kullanıcılara yönlendirilen 30 bin 562 saldırı girişimini engelledi.
CVE-2021-44228 veya Log4Shell, Remote Code Execution (RCE) sınıfı bir güvenlik açığı olarak tanımlanıyor. Bu, güvenlik açığı bulunan sunucunun istismar edilmesi durumunda saldırganların rasgele kod yürütme ve potansiyel olarak sistem üzerinde tam denetimi ele geçirme yeteneği kazanabileceği anlamına geliyor. Tehdit önem derecesi açısından 10 üzerinden 10 olarak derecelendiriliyor.
Güvenlik açığı siber suçlular açısından son derece çekici, çünkü mağdurun sistemi üzerinde tam kontrol sahibi olmalarını sağlıyor ve istismar edilmesi oldukça kolay.
İlk bildirildiğinden bu yana Kaspersky ürünleri, Log4Shell güvenlik açığını hedefleyen 154 bin 098 tarama ve saldırı girişimi tespit ederek ve engelledi. Saldırıya uğrayan sistemlerin çoğu Rusya (13), Brezilya (8,97) ve ABD'de (7,36) bulunuyordu.
Apache Foundation bu CVE için bir yama yayınlamış olsa da satıcıların yazılımlarını güncellemeleri haftalar veya aylar alıyor. Şaşırtıcı olmayan bir şekilde Kaspersky uzmanları, kötü niyetli saldırganların Log4Shell'den yararlanmak için yaygın taramalara devam ettiğini gözlemledi. Ocak ayının ilk üç haftasında Kaspersky ürünleri, Log4Shell güvenlik açığını hedefleyen 30 bin 562 saldırı girişimini engelledi. Bu girişimlerin yaklaşık 40'ı 1-5 Ocak tarihleri arasında, ayın ilk beş günü içinde tespit edildi.
Kaspersky Güvenlik Uzmanı Evgeny Lopatin, şunları söyledi: “Log4Shell'in keşfedildiği ilk haftalara kıyasla çok daha az tarama ve saldırı girişimi olduğunu görüyoruz. Yine de bu güvenlik açığından yararlanma girişimleri kalıcı görünüyor. Telemetrimizin gösterdiği gibi, siber suçlular kapsamlı toplu tarama faaliyetlerine devam ediyor ve istismar edilebilir koddan yararlanmaya çalışıyor. Bu güvenlik açığı, hem belirli kuruluşları hedef alan gelişmiş tehdit aktörleri hem de saldırmak için herhangi bir savunmasız sistem arayan fırsatçılar tarafından istismar ediliyor. İlgili yamayı henüz uygulamamış olan herkesi kendilerini korumak için yama yapmaya ve güçlü bir güvenlik çözümü kullanmaya çağırıyoruz.”
Kaspersky ürünleri, aşağıdaki isimler altında PoC kullanımı da dahil olmak üzere güvenlik açıklarından yararlanan saldırılara karşı koruma sağlıyor:
- UMIDS:Intrusion.Generic.CVE-2021-44228.
- PDM:Exploit.Win32.Generic
Bu yeni güvenlik açığına karşı korunmak için Kaspersky uzmanları şunları öneriyor:
- Kütüphanenin en son sürümünü yükleyin. Bunları proje sayfasından indirebilirsiniz. Üçüncü taraf bir ürünün kitaplığını kullanıyorsanız, bir yazılım sağlayıcısından zamanında güncellemeleri izlemeniz ve yüklemeniz gerekir.
- Apache Log4j proje yönergelerini izleyin: https://logging.apache.org/log4j/2.x/security.html
- İşletmeler, Kaspersky Endpoint Security for Business gibi, istismarı önleme güvenlik açığı ve yama yönetimi bileşenleri sağlayan bir güvenlik çözümü kullanmalı. Kaspersky'nin Automatic Exploit Prevention bileşeni, uygulamalardaki şüpheli eylemleri izler ve kötü niyetli dosya yürütmelerini engeller.
- Saldırganlar nihai hedeflerine ulaşmadan önce saldırıları erken aşamalarda tespit etmeye ve durdurmaya yardımcı olan Kaspersky Endpoint Detection and Response ve Kaspersky Managed Detection and Response gibi çözümleri kullanın.
Kaynak: (BHA) - Beyaz Haber Ajansı
Türkçe karakter kullanılmayan ve büyük harflerle yazılmış yorumlar onaylanmamaktadır.