Log4Shell istismarı devam ediyor: Ocak ayında 30 binden fazla atak rapor edildi

Aralık 2021’de keşfedilen Log4Shell, kısa müddette yılın güvenlik açığı olarak ünlendi. Apache Foundation keşfinden kısa bir mühlet sonra bu CVE için bir yama yayınlasa da kelam konusu güvenlik açığı bireyler ve kuruluşlar için büyük bir tehdit oluşturmaya devam ediyor. Ocak ayının birinci üç haftasında Kaspersky eserleri, Log4Shell güvenlik açığını amaç alan açıklardan yararlanarak kullanıcılara yönlendirilen 30 bin 562 hücum teşebbüsünü engelledi.

CVE-2021-44228 yahut Log4Shell, Remote Code Execution (RCE) sınıfı bir güvenlik açığı olarak tanımlanıyor. Bu, güvenlik açığı bulunan sunucunun istismar edilmesi durumunda saldırganların rasgele kod yürütme ve potansiyel olarak sistem üzerinde tam kontrolü ele geçirme yeteneği kazanabileceği manasına geliyor. Tehdit kıymet derecesi açısından 10 üzerinden 10 olarak derecelendiriliyor.

Güvenlik açığı siber hatalılar açısından son derece alımlı, zira mağdurun sistemi üzerinde tam denetim sahibi olmalarını sağlıyor ve istismar edilmesi hayli kolay.

Birinci bildirildiğinden bu yana Kaspersky eserleri, Log4Shell güvenlik açığını hedefleyen 154 bin 098 tarama ve taarruz teşebbüsü tespit ederek ve engelledi. Hücuma uğrayan sistemlerin birden fazla Rusya (13), Brezilya (8,97) ve ABD’de (7,36) bulunuyordu.

Apache Foundation bu CVE için bir yama yayınlamış olsa da satıcıların yazılımlarını güncellemeleri haftalar yahut aylar alıyor. Şaşırtan olmayan bir halde Kaspersky uzmanları, makus niyetli saldırganların Log4Shell’den yararlanmak için yaygın taramalara devam ettiğini gözlemledi. Ocak ayının birinci üç haftasında Kaspersky eserleri, Log4Shell güvenlik açığını hedefleyen 30 bin 562 akın teşebbüsünü engelledi. Bu teşebbüslerin yaklaşık 40’ı 1-5 Ocak tarihleri ortasında, ayın birinci beş günü içinde tespit edildi.

Kaspersky Güvenlik Uzmanı Evgeny Lopatin, şunları söyledi: “Log4Shell’in keşfedildiği birinci haftalara kıyasla çok daha az tarama ve hücum teşebbüsü olduğunu görüyoruz. Tekrar de bu güvenlik açığından yararlanma teşebbüsleri kalıcı görünüyor. Telemetrimizin gösterdiği üzere, siber hatalılar kapsamlı toplu tarama faaliyetlerine devam ediyor ve istismar edilebilir koddan yararlanmaya çalışıyor. Bu güvenlik açığı, hem makul kuruluşları amaç alan gelişmiş tehdit aktörleri hem de saldırmak için rastgele bir savunmasız sistem arayan fırsatçılar tarafından istismar ediliyor. İlgili yamayı şimdi uygulamamış olan herkesi kendilerini korumak için yama yapmaya ve güçlü bir güvenlik tahlili kullanmaya çağırıyoruz.

Kaspersky eserleri, aşağıdaki isimler altında PoC kullanımı da dahil olmak üzere güvenlik açıklarından yararlanan ataklara karşı muhafaza sağlıyor:

  • UMIDS:Intrusion.Generic.CVE-2021-44228.
  • PDM:Exploit.Win32.Generic

Bu yeni güvenlik açığına karşı korunmak için Kaspersky uzmanları şunları öneriyor:

  • Kütüphanenin en son sürümünü yükleyin. Bunları proje sayfasından indirebilirsiniz. Üçüncü taraf bir eserin kitaplığını kullanıyorsanız, bir yazılım sağlayıcısından vaktinde güncellemeleri izlemeniz ve yüklemeniz gerekir.
  • Apache Log4j proje yönergelerini izleyin: https://logging.apache.org/log4j/2.x/security.html
  • İşletmeler, Kaspersky Endpoint Security for Business üzere, istismarı tedbire güvenlik açığı ve yama idaresi bileşenleri sağlayan bir güvenlik tahlili kullanmalı. Kaspersky’nin Automatic Exploit Prevention bileşeni, uygulamalardaki kuşkulu hareketleri izler ve makûs niyetli belge yürütmelerini pürüzler.
  • Saldırganlar kesin amaçlarına ulaşmadan evvel atakları erken basamaklarda tespit etmeye ve durdurmaya yardımcı olan Kaspersky Endpoint Detection and Response ve Kaspersky Managed Detection and Response üzere tahlilleri kullanın.

Kaynak: (BHA) – Beyaz Haber Ajansı

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir