Aralık 2021’de keşfedilen Log4Shell, kısa müddette yılın güvenlik açığı olarak ünlendi. Apache Foundation keşfinden kısa bir müddet sonra bu CVE …
Aralık 2021’de keşfedilen Log4Shell, kısa müddette yılın güvenlik açığı olarak ünlendi. Apache Foundation keşfinden kısa bir müddet sonra bu CVE için bir yama yayınlasa da kelam konusu güvenlik açığı bireyler ve kuruluşlar için büyük bir tehdit oluşturmaya devam ediyor. Ocak ayının birinci üç haftasında Kaspersky eserleri, Log4Shell güvenlik açığını amaç alan açıklardan yararlanarak kullanıcılara yönlendirilen 30 bin 562 taarruz teşebbüsünü engelledi.
CVE-2021-44228 yahut Log4Shell, Remote Code Execution (RCE) sınıfı bir güvenlik açığı olarak tanımlanıyor. Bu, güvenlik açığı bulunan sunucunun istismar edilmesi durumunda saldırganların rasgele kod yürütme ve potansiyel olarak sistem üzerinde tam kontrolü ele geçirme yeteneği kazanabileceği manasına geliyor. Tehdit değer derecesi açısından 10 üzerinden 10 olarak derecelendiriliyor.
Güvenlik açığı siber hatalılar açısından son derece cazip, zira mağdurun sistemi üzerinde tam denetim sahibi olmalarını sağlıyor ve istismar edilmesi hayli kolay.
Birinci bildirildiğinden bu yana Kaspersky eserleri, Log4Shell güvenlik açığını hedefleyen 154 bin 098 tarama ve atak teşebbüsü tespit ederek ve engelledi. Taarruza uğrayan sistemlerin birden fazla Rusya (13), Brezilya (8,97) ve ABD’de (7,36) bulunuyordu.
Apache Foundation bu CVE için bir yama yayınlamış olsa da satıcıların yazılımlarını güncellemeleri haftalar yahut aylar alıyor. Şaşırtan olmayan bir şekilde Kaspersky uzmanları, makus niyetli saldırganların Log4Shell’den yararlanmak için yaygın taramalara devam ettiğini gözlemledi. Ocak ayının birinci üç haftasında Kaspersky eserleri, Log4Shell güvenlik açığını hedefleyen 30 bin 562 akın teşebbüsünü engelledi. Bu teşebbüslerin yaklaşık 40’ı 1-5 Ocak tarihleri arasında, ayın birinci beş günü içinde tespit edildi.
Kaspersky Güvenlik Uzmanı Evgeny Lopatin, şunları söyledi: “Log4Shell’in keşfedildiği birinci haftalara kıyasla çok daha az tarama ve taarruz teşebbüsü olduğunu görüyoruz. Yeniden de bu güvenlik açığından yararlanma teşebbüsleri kalıcı görünüyor. Telemetrimizin gösterdiği üzere, siber hatalılar kapsamlı toplu tarama faaliyetlerine devam ediyor ve istismar edilebilir koddan yararlanmaya çalışıyor. Bu güvenlik açığı, hem belli kuruluşları maksat alan gelişmiş tehdit aktörleri hem de saldırmak için rastgele bir savunmasız sistem arayan fırsatçılar tarafından istismar ediliyor. İlgili yamayı şimdi uygulamamış olan herkesi kendilerini korumak için yama yapmaya ve güçlü bir güvenlik tahlili kullanmaya çağırıyoruz.”
Kaspersky eserleri, aşağıdaki isimler altında PoC kullanımı da dahil olmak üzere güvenlik açıklarından yararlanan taarruzlara karşı muhafaza sağlıyor:
Bu yeni güvenlik açığına karşı korunmak için Kaspersky uzmanları şunları öneriyor:
Kaynak: (BHA) – Beyaz Haber Ajansı