Aralık 2021’de keşfedilen Log4Shell, kısa müddette yılın güvenlik açığı olarak ünlendi. Apache Foundation keşfinden kısa bir mühlet sonra bu CVE için bir yama yayınlasa da kelam konusu güvenlik açığı bireyler ve kuruluşlar için büyük bir tehdit oluşturmaya devam ediyor. Ocak ayının birinci üç haftasında Kaspersky eserleri, Log4Shell güvenlik açığını gaye alan açıklardan yararlanarak kullanıcılara yönlendirilen 30 bin 562 taarruz teşebbüsünü engelledi.
CVE-2021-44228 yahut Log4Shell, Remote Code Execution (RCE) sınıfı bir güvenlik açığı olarak tanımlanıyor. Bu, güvenlik açığı bulunan sunucunun istismar edilmesi durumunda saldırganların rasgele kod yürütme ve potansiyel olarak sistem üzerinde tam kontrolü ele geçirme yeteneği kazanabileceği manasına geliyor. Tehdit ehemmiyet derecesi açısından 10 üzerinden 10 olarak derecelendiriliyor.
Güvenlik açığı siber hatalılar açısından son derece cazibeli, zira mağdurun sistemi üzerinde tam denetim sahibi olmalarını sağlıyor ve istismar edilmesi epey kolay.
İlk bildirildiğinden bu yana Kaspersky eserleri, Log4Shell güvenlik açığını hedefleyen 154 bin 098 tarama ve taarruz teşebbüsü tespit ederek ve engelledi. Akına uğrayan sistemlerin birden fazla Rusya (13), Brezilya (8,97) ve ABD’de (7,36) bulunuyordu.
Apache Foundation bu CVE için bir yama yayınlamış olsa da satıcıların yazılımlarını güncellemeleri haftalar yahut aylar alıyor. Şaşırtan olmayan bir biçimde Kaspersky uzmanları, berbat niyetli saldırganların Log4Shell’den yararlanmak için yaygın taramalara devam ettiğini gözlemledi. Ocak ayının birinci üç haftasında Kaspersky eserleri, Log4Shell güvenlik açığını hedefleyen 30 bin 562 atak teşebbüsünü engelledi. Bu teşebbüslerin yaklaşık 40’ı 1-5 Ocak tarihleri ortasında, ayın birinci beş günü içinde tespit edildi.
Kaspersky Güvenlik Uzmanı Evgeny Lopatin, şunları söyledi: “Log4Shell’in keşfedildiği birinci haftalara kıyasla çok daha az tarama ve hücum teşebbüsü olduğunu görüyoruz. Yeniden de bu güvenlik açığından yararlanma teşebbüsleri kalıcı görünüyor. Telemetrimizin gösterdiği üzere, siber hatalılar kapsamlı toplu tarama faaliyetlerine devam ediyor ve istismar edilebilir koddan yararlanmaya çalışıyor. Bu güvenlik açığı, hem belli kuruluşları maksat alan gelişmiş tehdit aktörleri hem de saldırmak için rastgele bir savunmasız sistem arayan fırsatçılar tarafından istismar ediliyor. İlgili yamayı şimdi uygulamamış olan herkesi kendilerini korumak için yama yapmaya ve güçlü bir güvenlik tahlili kullanmaya çağırıyoruz.”
Kaspersky eserleri, aşağıdaki isimler altında PoC kullanımı da dahil olmak üzere güvenlik açıklarından yararlanan ataklara karşı muhafaza sağlıyor:
- UMIDS:Intrusion.Generic.CVE-2021-44228.
- PDM:Exploit.Win32.Generic
Bu yeni güvenlik açığına karşı korunmak için Kaspersky uzmanları şunları öneriyor:
- Kütüphanenin en son sürümünü yükleyin. Bunları proje sayfasından indirebilirsiniz. Üçüncü taraf bir eserin kitaplığını kullanıyorsanız, bir yazılım sağlayıcısından vaktinde güncellemeleri izlemeniz ve yüklemeniz gerekir.
- Apache Log4j proje yönergelerini izleyin: https://logging.apache.org/log4j/2.x/security.html
- İşletmeler, Kaspersky Endpoint Security for Business üzere, istismarı tedbire güvenlik açığı ve yama idaresi bileşenleri sağlayan bir güvenlik tahlili kullanmalı. Kaspersky’nin Automatic Exploit Prevention bileşeni, uygulamalardaki kuşkulu aksiyonları izler ve berbat niyetli belge yürütmelerini maniler.
- Saldırganlar en son maksatlarına ulaşmadan evvel akınları erken etaplarda tespit etmeye ve durdurmaya yardımcı olan Kaspersky Endpoint Detection and Response ve Kaspersky Managed Detection and Response üzere tahlilleri kullanın.
Kaynak: (BHA) – Beyaz Haber Ajansı