नया स्थानीय हमला वेक्टर Log4j भेद्यता की हमले की सतह का विस्तार करता है

साइबर सुरक्षा शोधकर्ताओं ने एक पूरी तरह से नए हमले वेक्टर की खोज की है जो विरोधियों को जावास्क्रिप्ट वेबसॉकेट कनेक्शन का उपयोग करके स्थानीय रूप से सर्वर पर Log4Shell भेद्यता का फायदा उठाने में सक्षम बनाता है।

ब्लूमिरा सीटीओ मैथ्यू वार्नर ने कहा, “नए खोजे गए अटैक वेक्टर का मतलब है कि अपनी मशीन या स्थानीय नेटवर्क पर कमजोर लॉग 4j संस्करण वाला कोई भी व्यक्ति वेबसाइट ब्राउज़ कर सकता है और संभावित रूप से भेद्यता का कारण बन सकता है।” उसने बोला. “इस बिंदु पर, एक सक्रिय शोषण का कोई सबूत नहीं है। यह राउटर हमले की सतह का विस्तार करता है और स्थानीयहोस्ट के रूप में चलने वाली सेवाओं को भी प्रभावित कर सकता है जो किसी भी नेटवर्क के संपर्क में नहीं आया है।”

वेब सॉकेट HTTP के विपरीत, वेब ब्राउज़र (या अन्य क्लाइंट एप्लिकेशन) और सर्वर के बीच दो-तरफ़ा संचार की अनुमति देना, जो एक तरफ़ा दिशा है जहाँ क्लाइंट अनुरोध भेजता है और सर्वर प्रतिक्रिया भेजता है।

जबकि सभी स्थानीय और इंटरनेट-सामना करने वाले विकास परिवेशों को Log4j 2.16.0 में अपडेट करके समस्या का समाधान किया जा सकता है, अपाचे को शुक्रवार को जारी किया गया था। संस्करण 2.17.0, जो सीवीई-2021-45105 (सीवीएसएस स्कोर: 7.5) के रूप में खोजी गई सेवा से वंचित (डीओएस) भेद्यता को संबोधित करता है, जो इसे बाद में प्रदर्शित होने वाला तीसरा लॉग 4j2 दोष बनाता है। सीवीई-2021-45046 और सीवीई-2021-44228.

GitHub पर स्वचालित बैकअप

मूल रिमोट कोड निष्पादन त्रुटि का पता चलने के बाद लॉगिंग ढांचे में अब तक खोजे गए दोषों की पूरी सूची इस प्रकार है –

  • सीवीई-2021-44228 (CVSS स्कोर: 10.0) – Log4j संस्करण 2.0-बीटा9 से 2.14.1 (2.15.0 में तय) को प्रभावित करने वाले रिमोट कोड निष्पादन भेद्यता
  • सीवीई-2021-45046 (CVSS स्कोर: 9.0) – 2.12.2 (संस्करण 2.16.0 में तय) को छोड़कर, Log4j संस्करण 2.0-बीटा 9 से 2.15.0 को प्रभावित करने वाली सूचना रिसाव और रिमोट कोड निष्पादन भेद्यता
  • सीवीई-2021-45105 (CVSS स्कोर: 7.5) – Log4j संस्करण 2.0-बीटा9 से 2.16.0 को प्रभावित करने वाली सेवा भेद्यता से इनकार (संस्करण 2.17.0 में तय)
  • सीवीई-2021-4104 (CVSS स्कोर: 8.1) – Log4j संस्करण 1.2 को प्रभावित करने वाला अविश्वसनीय अक्रमांकन दोष (कोई फिक्स उपलब्ध नहीं है; संस्करण 2.17.0 में अपग्रेड करें)
READ  BPCL Q3 का लाभ 7.3% घटकर 1,901 क्रोनर हो गया; अंतरिम लाभांश की घोषणा करता है

मुख्य प्रौद्योगिकी अधिकारी और घटना प्रतिक्रिया फर्म ब्रीचक्वेस्ट के सह-संस्थापक जेक विलियम्स ने कहा, “लाइब्रेरी को दिए गए अतिरिक्त फोकस को देखते हुए हमें Log4j में अतिरिक्त सुरक्षा कमजोरियों की खोज करने में आश्चर्य नहीं होना चाहिए।” Log4j के समान, मूल इस गर्मी में है दुःस्वप्न प्रिंट कमजोरियों का पता लगाने से कई अतिरिक्त विशिष्ट कमजोरियों की खोज हुई। Log4j में अतिरिक्त सुरक्षा कमजोरियों की खोज स्वयं log4j की सुरक्षा के बारे में चिंता का कारण नहीं होनी चाहिए। यदि कुछ भी हो, तो Log4j अधिक सुरक्षित है क्योंकि अतिरिक्त ध्यान शोधकर्ता दे रहे हैं।”

नवीनतम विकास तब आता है जब कई खतरे वाले अभिनेताओं ने विभिन्न प्रकार के हमलों को शुरू करने के लिए Log4j कमजोरियों को जमा किया है, जिसमें रूस स्थित समूह कोंटी से जुड़े रैंसमवेयर संक्रमण और खोंसारी नामक एक नई रैंसमवेयर श्रृंखला शामिल है। इसके अलावा, Log4j में कोड निष्पादन भेद्यता ने रैंसमवेयर के तीसरे तार के लिए भी द्वार खोल दिया है जिसे TelYouThePass के रूप में जाना जाता है, जिसका उपयोग विंडोज और लिनक्स मशीनों के खिलाफ हमलों में किया जाता है, शोधकर्ताओं के अनुसार सिंगापुर और इंटेल द्वारा प्रायोजित.

Bitdefender Honeypots Signal Active Log4Shell 0-दिन के हमले प्रगति पर हैं

सर्वव्यापी और आसानी से इस्तेमाल होने वाली भेद्यता, साथ ही साथ 60 विभिन्न वेरिएंट तक, विरोधियों के लिए एक आदर्श अवसर प्रस्तुत किया है, रोमानियाई साइबर सुरक्षा फर्म बिटडेफ़ेंडर ने संकेत दिया है कि 50% से अधिक हमले सच्चाई को छिपाने के लिए टोर की गुमनामी सेवा का उपयोग करते हैं। .. मूल।

डबल लॉग4j

“दूसरे शब्दों में, Log4j का शोषण करने वाले हमलावर अपने लक्षित लक्ष्यों के करीब उपकरणों के माध्यम से अपने हमलों को निर्देशित कर रहे हैं, और सिर्फ इसलिए कि हम आम तौर पर सूची के शीर्ष पर साइबर सुरक्षा खतरों से जुड़े देशों को नहीं देखते हैं, इसका मतलब यह नहीं है कि हमले नहीं हुए बिटडेफ़ेंडर में प्रौद्योगिकी समाधान के निदेशक मार्टिन ज़ुसिक, “वहां से उत्पन्न होते हैं,” उसने बोला.

डेटा उल्लंघनों को रोकना

11 दिसंबर और 15 दिसंबर के बीच एकत्र किए गए टेलीमेट्री डेटा के अनुसार, जर्मनी और संयुक्त राज्य अमेरिका में अकेले शोषण के सभी प्रयासों का 60% हिस्सा था। अवलोकन अवधि के दौरान सबसे आम हमले के लक्ष्य संयुक्त राज्य अमेरिका, कनाडा, यूनाइटेड किंगडम, रोमानिया, जर्मनी, ऑस्ट्रेलिया, फ्रांस, नीदरलैंड, ब्राजील और इटली थे।

READ  Xiaomi और Oppo पर आईटी मानकों का उल्लंघन करने पर 1,000 करोड़ रुपये का जुर्माना | भारत समाचार

Google: 35,000 से अधिक जावा पैकेज Log4j Flaw से प्रभावित हैं

विकास Google ओपन सोर्स इनसाइट्स टीम के विश्लेषण के साथ भी मेल खाता है, जिसमें पाया गया कि लगभग 35,863 जावा पैकेज – मावेन सेंट्रल रिपॉजिटरी के 8% से अधिक का प्रतिनिधित्व करते हैं – अपाचे लॉग 4 जे लाइब्रेरी के कमजोर संस्करणों का उपयोग करते हैं। प्रभावित कलाकृतियों में से केवल 7,000 पैकेज सीधे Log4j पर आधारित हैं।

डबल लॉग4j

“उपयोगकर्ता की निर्भरता और क्षणिक निर्भरता में दृश्यता की कमी ने डिबग करना मुश्किल बना दिया; इसने इस भेद्यता के पूर्ण विस्फोट त्रिज्या को निर्धारित करना भी मुश्किल बना दिया,” उसने बोला. लेकिन चीजों के प्लस साइड पर, प्रभावित पैकेजों में से 2,620 का पता लगाने के एक सप्ताह से भी कम समय में तय किया गया था।

विलियम्स ने कहा, “लॉग4j भेद्यता के पूर्ण प्रभावों को समझने से पहले यह कुछ समय हो सकता है, लेकिन केवल इसलिए कि यह बहुत सारे सॉफ़्टवेयर में बनाया गया है।” “इसका खतरा अभिनेता के मैलवेयर से कोई लेना-देना नहीं है। इसका पुस्तकालय में असंख्य स्थानों को खोजने की कठिनाई से लेना-देना है। भेद्यता ही खतरे वाले अभिनेताओं को प्रारंभिक पहुंच प्रदान करेगी जो बाद में विशेषाधिकार वृद्धि और पार्श्व आंदोलन करेंगे – और यही वह जगह है जहां असली खतरा है।”

प्रातिक्रिया दे

आपका ईमेल पता प्रकाशित नहीं किया जाएगा. आवश्यक फ़ील्ड चिह्नित हैं *