Sosyal Medyada Paylaş :
Sharing is caring!
#Sondakika #Haber #Teknoloji #Güvenlik #Haberler Bu istismar, yaygın olarak kullanılan bir Apache günlük kaydı yardımcı programından kaynaklanır ve potansiyel olarak tüm Apache Struts kullanıcılarını etkiler
Güvenlik açığının keşfi, LunaSec ve Alibaba Cloud Security’den Chen Zhaojun’daki araştırmacılara aktarıldı . Sunucu verilerini, ikincil bir yük enjekte etmek için bir dizi eylemi tetikleyen kötü amaçlı yüklerle günlüğe kaydetmek için yaygın olarak kullanılan Apache tabanlı bir günlük kaydı yardımcı programı olan log4j’den yararlanır. İkincil yük, etkilenen sistemde kodun uzaktan yürütülmesine izin verir.
Başlangıçta Minecraft sunucularında keşfedilen güvenlik açığını belirlemekten sorumlu araştırmacılar, Apache tabanlı günlük kaydı hizmetinin yaygın kullanımı nedeniyle yüz binlerce şirket ve sistemin risk altında olabileceğine inanıyor. Analistler, Amazon, Apple, Elastic, Steam, Tencent ve Twitter dahil olmak üzere birçok büyük şirketi ve hizmeti savunmasız olarak belirlediler. Ulusal Güvenlik Ajansı siber güvenlik direktörü Robert Joyce , kurumun açık kaynaklı tersine mühendislik aracı olan GHIDRA’nın da etkilendiğini doğruladı .
LunaSec, Apache Struts çerçevesini kullanan herkesin muhtemelen savunmasız olduğunu belirtiyor . Daha sonraki bir güncelleme, ifadeyi genişleterek, 6u211, 7u201, 8u191 ve 11.01’den büyük JDK sürümlerinin saldırının LDAP tabanlı vektöründen etkilenmediğini belirtti. Ancak bu, daha sonraki sürümlerin tamamen bağışık olduğu anlamına gelmez, çünkü uzaktan kod yürütmeyi başlatmak için Log4Shell güvenlik açığından yararlanmak için alternatif saldırı vektörleri kullanılabilir.
LunaSec’in bulgusu ve sonuçta ortaya çıkan CVE, istismarın sunucularını ve işlemlerini olumsuz etkilememesini sağlamak için etkilenen sistemlere geçici ve kalıcı azaltma adımları sağlar. Log4j servisi, güncellenmiş sürümü v2.15.0 , etti Remediated istismar ve indirilmeye hazır hale. Şu anda log4j hizmetlerini yükseltemeyen kuruluşlar için CVE’de geçici azaltma da sağlanmıştır .