Aralık 2021’de keşfedilen Log4Shell kısa müddette yılın güvenlik açığı olarak ünlendi Apache Foundation keşfinden kısa Escort Akyurt bir mühlet sonra bu CVE için bir yama yayınlasa da kelam konusu güvenlik açığı bireyler ve kuruluşlar için büyük bir tehdit oluşturmaya devam ediyor Ocak ayının birinci üç haftasında Kaspersky Akyurt escort eserleri Log4Shell güvenlik açığını amaç alan açıklardan yararlanarak kullanıcılara yönlendirilen 30 bin 562 atak teşebbüsünü engelledi
CVE 2021 44228 yahut Log4Shell Remote Code Execution RCE sınıfı bir güvenlik açığı olarak Akyurt escort bayan tanımlanıyor Bu güvenlik açığı bulunan sunucunun istismar edilmesi durumunda saldırganların rasgele kod yürütme ve potansiyel olarak sistem üzerinde tam kontrolü ele geçirme yeteneği kazanabileceği manasına geliyor Tehdit değer derecesi açısından 10 üzerinden 10 olarak derecelendiriliyor
Güvenlik açığı siber hatalılar açısından son derece cazip zira mağdurun sistemi üzerinde tam denetim sahibi olmalarını sağlıyor ve istismar edilmesi epeyce kolay
İlk bildirildiğinden bu yana Kaspersky eserleri Log4Shell güvenlik açığını hedefleyen 154 bin 098 tarama ve akın teşebbüsü tespit ederek ve engelledi Akına uğrayan sistemlerin birden fazla Rusya 13 Brezilya 8 97 ve ABD’de 7 36 bulunuyordu
Apache Foundation bu CVE için bir yama yayınlamış olsa da satıcıların yazılımlarını güncellemeleri haftalar yahut aylar alıyor Şaşırtan olmayan bir formda Kaspersky uzmanları makus niyetli saldırganların Log4Shell’den yararlanmak için yaygın taramalara devam ettiğini gözlemledi Ocak ayının birinci üç haftasında Kaspersky eserleri Log4Shell güvenlik açığını hedefleyen 30 bin 562 taarruz teşebbüsünü engelledi Bu teşebbüslerin yaklaşık 40’ı 1 5 Ocak tarihleri ortasında ayın birinci beş günü içinde tespit edildi
Kaspersky Güvenlik Uzmanı Evgeny Lopatin şunları söyledi Log4Shell’in keşfedildiği birinci haftalara kıyasla çok daha az tarama ve hücum teşebbüsü olduğunu görüyoruz Yeniden de bu güvenlik açığından yararlanma teşebbüsleri kalıcı görünüyor Telemetrimizin gösterdiği üzere siber hatalılar kapsamlı toplu tarama faaliyetlerine devam ediyor ve istismar edilebilir koddan yararlanmaya çalışıyor Bu güvenlik açığı hem muhakkak kuruluşları maksat alan gelişmiş tehdit aktörleri hem de saldırmak için rastgele bir savunmasız sistem arayan fırsatçılar tarafından istismar ediliyor İlgili yamayı şimdi uygulamamış olan herkesi kendilerini korumak için yama yapmaya ve güçlü bir güvenlik tahlili kullanmaya çağırıyoruz ”
Kaspersky eserleri aşağıdaki isimler altında PoC kullanımı da dahil olmak üzere güvenlik açıklarından yararlanan akınlara karşı muhafaza sağlıyor
- UMIDS Intrusion Generic CVE 2021 44228
- PDM Exploit Win32 Generic
Bu yeni güvenlik açığına karşı korunmak için Kaspersky uzmanları şunları öneriyor
- Kütüphanenin en son sürümünü yükleyin Bunları proje sayfasından indirebilirsiniz Üçüncü taraf bir eserin kitaplığını kullanıyorsanız bir yazılım sağlayıcısından vaktinde güncellemeleri izlemeniz ve yüklemeniz gerekir
- Apache Log4j proje yönergelerini izleyin https logging apache org log4j 2 x security html
- İşletmeler Kaspersky Endpoint Security for Business üzere istismarı tedbire güvenlik açığı ve yama idaresi bileşenleri sağlayan bir güvenlik tahlili kullanmalı Kaspersky’nin Automatic Exploit Prevention bileşeni uygulamalardaki kuşkulu hareketleri izler ve berbat niyetli evrak yürütmelerini maniler
- Saldırganlar son gayelerine ulaşmadan evvel akınları erken kademelerde tespit etmeye ve durdurmaya yardımcı olan Kaspersky Endpoint Detection and Response ve Kaspersky Managed Detection and Response üzere tahlilleri kullanın
Kaynak BHA Beyaz Haber Ajansı