ESET, dünya genelinde Log4j sömürü teşebbüslerinin yapıldığı ülkelerin haritasını yayınladı. ESET Araştırma Birimi’nin bilgilerine göre ABD, İngiltere, Türkiye, Almanya ve Hollanda başta olmak üzere yüz binlerce Log4j istismarı teşebbüsü engellendi.
ESET Araştırma Yöneticisi Roman Kováč bulgular hakkında şunları söylemiş oldu: “Tespitlerimizin hacmi, bunun yakın vakitte ortadan kalkmayacak kadar büyük ölçekli bir sorun olduğunu doğruluyor. şüphesiz, saldırganlar biroldukca istismar varyasyonunu sınıyorlar, lakin tüm istismar teşebbüsleri kesinlikle makûs gayeli değil. Birtakım teşebbüsler bilgi güvenliği şirketleri, araştırmacılar yahut penetrasyon testi yapan kişi yahut kurumlar tarafınca güvenlik testleri emeli ile oluşturulmaktadır ve yeterli maksatlı olabilirler.”
Log4j, birfazlaca eser, hizmet ve Java bileşeni tarafınca yaygın olarak kullanılan açık kaynaklı bir Java günlük kütüphanesidir. Kütüphanede yaşanan bu güvenlik açığı sorunu, siber güvenlik sanayisinin ötesinde biroldukça kurum ve kuruluşu da etkileyecek üzere duruyor. Şu an kütüphanede bulunan açığı istismar etmek isteyen saldırganlar ile bu açığı güncellemeler ile kapatmaya çalışan siber güvenlikçiler içinde bir yarış yaşanıyor.
CVE-2021-44228 olarak literatüre eklenen sorun, saldırganın etkilenen bir sunucuda istediği kodu çalıştırmasına imkan tanıyan bir uzaktan kod yürütme (RCE) güvenlik açığıdır. Saldırgan bu açık yardımıyla bir biçimde lokal ağa girerse, internete açık olmayan iç sistemlere bile erişebilir. Sonuç olarak, RCE güvenlik açığı, saldırganın etkilenen sistemler üzerinde tam kontrole ve hassas bilgilerin çalınmasına yol açabilecek rasgele kod çalıştırmak için sisteme fizikî bir erişime gereksinim duymadığı manasına gelir.
ESET, Windows sistemlerinde hem gelen birebir vakitte giden trafikte bulunabilecek bu güvenlik açığından yaralanmak isteyebilecek istismarcılar için bir tespit yayımladı. Tespit yardımıyla sistemlerden yatay olarak hareket etmeye çalışan saldırganlar engelleniyor. İstismarcılar aşağıda isimlerle tespit edilip engelleniyor.
ESET Araştırma Yöneticisi Roman Kováč bulgular hakkında şunları söylemiş oldu: “Tespitlerimizin hacmi, bunun yakın vakitte ortadan kalkmayacak kadar büyük ölçekli bir sorun olduğunu doğruluyor. şüphesiz, saldırganlar biroldukca istismar varyasyonunu sınıyorlar, lakin tüm istismar teşebbüsleri kesinlikle makûs gayeli değil. Birtakım teşebbüsler bilgi güvenliği şirketleri, araştırmacılar yahut penetrasyon testi yapan kişi yahut kurumlar tarafınca güvenlik testleri emeli ile oluşturulmaktadır ve yeterli maksatlı olabilirler.”
Log4j, birfazlaca eser, hizmet ve Java bileşeni tarafınca yaygın olarak kullanılan açık kaynaklı bir Java günlük kütüphanesidir. Kütüphanede yaşanan bu güvenlik açığı sorunu, siber güvenlik sanayisinin ötesinde biroldukça kurum ve kuruluşu da etkileyecek üzere duruyor. Şu an kütüphanede bulunan açığı istismar etmek isteyen saldırganlar ile bu açığı güncellemeler ile kapatmaya çalışan siber güvenlikçiler içinde bir yarış yaşanıyor.
CVE-2021-44228 olarak literatüre eklenen sorun, saldırganın etkilenen bir sunucuda istediği kodu çalıştırmasına imkan tanıyan bir uzaktan kod yürütme (RCE) güvenlik açığıdır. Saldırgan bu açık yardımıyla bir biçimde lokal ağa girerse, internete açık olmayan iç sistemlere bile erişebilir. Sonuç olarak, RCE güvenlik açığı, saldırganın etkilenen sistemler üzerinde tam kontrole ve hassas bilgilerin çalınmasına yol açabilecek rasgele kod çalıştırmak için sisteme fizikî bir erişime gereksinim duymadığı manasına gelir.
ESET, Windows sistemlerinde hem gelen birebir vakitte giden trafikte bulunabilecek bu güvenlik açığından yaralanmak isteyebilecek istismarcılar için bir tespit yayımladı. Tespit yardımıyla sistemlerden yatay olarak hareket etmeye çalışan saldırganlar engelleniyor. İstismarcılar aşağıda isimlerle tespit edilip engelleniyor.
- JAVA/Exploit.CVE-2021-44228
- JAVA/Exploit.CVE-2021-44228.B