Geçen hafta önemli bir açık raporlandı ama bugün Cloudflare ilk saldırıların 1 ve 2 aralıkta görüldüğünü belirtti. Yani Log4Shell güvenlik açığından yararlanan saldırılar aslında iki hafta önce başladı.
Apache Software Foundation, kötü amaçlı kod yürütmek ve savunmasız sistemlerin tamamen ele geçirilmesine izin vermek için silah haline getirilebilecek, yaygın olarak kullanılan Apache Log4j Java tabanlı günlük kitaplığını etkileyen, aktif olarak yararlanılan sıfır gün güvenlik açığını içerecek düzeltmeler yayınladı[1]. Apache Foundation açıklamasında şöyle dedi :
“Günlük mesajlarını veya günlük mesajı parametrelerini kontrol edebilen bir saldırgan, mesaj arama ikamesi etkinleştirildiğinde LDAP sunucularından yüklenen rastgele kodu çalıştırabilir. Log4j 2.15.0’dan bu davranış varsayılan olarak devre dışı bırakıldı.”
Log4j, Amazon, Apple iCloud, Cisco , Cloudflare , ElasticSearch, Red Hat , Steam, Tesla, Twitter ve Minecraft gibi video oyunları dahil olmak üzere bir dizi üretici tarafından çeşitli popüler yazılımlarda bir log paketi olarak kullanılır.
Log4j’nin kurumsal BT ve DevOps’ta kullanım kolaylığı ve yaygınlığı göz önüne alındığında, hassas sunuculara yönelik vahşi saldırıların önümüzdeki günlerde artması ve bu kusurun derhal ele alınmasını zorunlu hale getirmesi bekleniyor. İsrailli siber güvenlik firması Cybereason da, kaydediciyi yeniden yapılandırmak ve saldırının daha fazla istismar edilmesini önlemek için güvenlik açığının kendisini kullanarak eksikliği kapatan ” Logout4Shell ” adlı bir düzeltme yayınladı .
[1] Advisory: Log4j RCE 0-day vulnerability being actively exploited.