ESET, kritik Log4Shell güvenlik açığını dünya genelinde istismar etmeye çalışan binlerce atak teşebbüsü algıladı. Atak teşebbüslerinin birçok ABD, Birleşik Krallık, Türkiye, Almanya ve Hollanda’da bulunuyor, lakin Log4j yazılım kütüphanesinin dünyadaki sistemlerde global yaygınlığı niçiniyle yaklaşık 180 ülke ve bölge tehdit altında.
ESET mühendislerinin Log4Shell güvenlik açığı istismarı için algılamalar oluşturduğu 11 Aralık’tan bu yana, ESET atak teşebbüslerini kaydediyor. Bu aktiflik, boyutu ne olursa olsun, tüm ülkelerin, bu güvenlik açığının çabucak hemen düzeltilmediği sunucuları, hizmetleri ve aygıtları ihlal etmeye çalışan siber hatalıların tesirleriyle karşılaşabileceğini gösteriyor. Log4j açığının en hayli kullanıldığı ülkeler yüzde 26,6 ile ABD, yüzde 13,3 ile Birleşik Krallık, yüzde 9,5 ile Hollanda oldu. Türkiye’de bu oran yüzde 2,5.
Hücum teşebbüsleri niye bu kadar geniş çapta gerçekleşiyor?
Log4j yazılım kitaplığı ekseriyetle bir aygıttaki aktifliği kaydeden günlüklerin üretimi için kullanılır. Bu durumda bilhassa yanlışları kaydetmek ve güvenlik olaylarının geriye dönük olarak araştırılması için. Sonuç olarak, güvenlik açığı son derece yaygındır.
Güvenlik açığı, saldırganların bir aygıttaki rastgele bir kodu uzaktan çalıştırmasına ve sonuçta bu kod üzerinde tam kontrol elde etmesine imkan tanır. Saldırganlar bir sunucuyu bu türlü tehlikeye atabilirse, bir kuruluşun iç ağında daha derinden çalışabilir ve internete açık olmayan öteki sistem ve aygıtlara bile sızabilir. Log4j’ün yüksek yaygınlığı bir yana CVSS ölçeğine bakılırsa 10 üzerinden 10 puanla çok kritik bir güvenlik açığıdır. BT bölümü süratli karşılık veremezse, fazlaca sayıda kuruluş ve kendi sunucularını yöneten yahut çeşitli çevrimiçi hizmetleri kullanan bireyler için baş ağrısına niye olabilir.
ESET güvenlik farkındalığı uzmanı Ondrej Kubovič’e nazaran: “Log4j, birfazlaca çevrimiçi tahlilin ve dünyaca ünlü teknoloji şirketlerinin hizmetlerinin bir kesimi olan açık kaynaklı bir kütüphanedir. kimi vakit daha büyük bir paketin modülü olarak BT yöneticisinin bilgisi olmadan bir sunucuda yahut şirket sisteminde bulunur. Saldırganlar savunmasız bir aygıtın tüm denetimini ele geçirdiyse, siber hücum gerçekleştirebilir, hassas dataları çalabilir, fidye yazılımı yükleyebilir yahut bir şirketin BT sistemlerini sabote edebilir.”
ESET, BT yöneticilerine şu tekliflerde bulunuyor:
Kaynak: (BHA) – Beyaz Haber Ajansı
ESET mühendislerinin Log4Shell güvenlik açığı istismarı için algılamalar oluşturduğu 11 Aralık’tan bu yana, ESET atak teşebbüslerini kaydediyor. Bu aktiflik, boyutu ne olursa olsun, tüm ülkelerin, bu güvenlik açığının çabucak hemen düzeltilmediği sunucuları, hizmetleri ve aygıtları ihlal etmeye çalışan siber hatalıların tesirleriyle karşılaşabileceğini gösteriyor. Log4j açığının en hayli kullanıldığı ülkeler yüzde 26,6 ile ABD, yüzde 13,3 ile Birleşik Krallık, yüzde 9,5 ile Hollanda oldu. Türkiye’de bu oran yüzde 2,5.
Hücum teşebbüsleri niye bu kadar geniş çapta gerçekleşiyor?
Log4j yazılım kitaplığı ekseriyetle bir aygıttaki aktifliği kaydeden günlüklerin üretimi için kullanılır. Bu durumda bilhassa yanlışları kaydetmek ve güvenlik olaylarının geriye dönük olarak araştırılması için. Sonuç olarak, güvenlik açığı son derece yaygındır.
Güvenlik açığı, saldırganların bir aygıttaki rastgele bir kodu uzaktan çalıştırmasına ve sonuçta bu kod üzerinde tam kontrol elde etmesine imkan tanır. Saldırganlar bir sunucuyu bu türlü tehlikeye atabilirse, bir kuruluşun iç ağında daha derinden çalışabilir ve internete açık olmayan öteki sistem ve aygıtlara bile sızabilir. Log4j’ün yüksek yaygınlığı bir yana CVSS ölçeğine bakılırsa 10 üzerinden 10 puanla çok kritik bir güvenlik açığıdır. BT bölümü süratli karşılık veremezse, fazlaca sayıda kuruluş ve kendi sunucularını yöneten yahut çeşitli çevrimiçi hizmetleri kullanan bireyler için baş ağrısına niye olabilir.
ESET güvenlik farkındalığı uzmanı Ondrej Kubovič’e nazaran: “Log4j, birfazlaca çevrimiçi tahlilin ve dünyaca ünlü teknoloji şirketlerinin hizmetlerinin bir kesimi olan açık kaynaklı bir kütüphanedir. kimi vakit daha büyük bir paketin modülü olarak BT yöneticisinin bilgisi olmadan bir sunucuda yahut şirket sisteminde bulunur. Saldırganlar savunmasız bir aygıtın tüm denetimini ele geçirdiyse, siber hücum gerçekleştirebilir, hassas dataları çalabilir, fidye yazılımı yükleyebilir yahut bir şirketin BT sistemlerini sabote edebilir.”
ESET, BT yöneticilerine şu tekliflerde bulunuyor:
- Kuruluşunuzun Log4j açık kaynak kitaplığını nerede ve hangi sürümü kullandığını doğrulayın. Savunmasız sürümler 2.0-beta9 ila 2.14.1 sürümleridir. Sürüm 2.15 de kısmen savunmasızdır.
- Log4j kitaplığınızı sürüm 2.16’ya güncelleyin ve gelecekteki güncellemeleri takip edin.
- Log4Shell bir uzaktan kod yürütme güvenlik açığı olduğundan ve bu güvenlik açığı basitçe kullanılabildiği için sistemlerinize erişim için saldırganlar tarafınca yararlanılmadığını doğrulamak gerekir.
- Güvenlik açıklarından yararlanmayı algılayan ve engelleyebilen güvenlik yazılımı kullanın.
- Java/Exploit.CVE-2021-44228
Java/Exploit.Agent
Java/Exploit.Agent.SBL
Kaynak: (BHA) – Beyaz Haber Ajansı