2021 के आखिरी महीने में log4J कमजोरियों की खोज, प्रकाशन, और तेजी से तेजी से पॉप अप करने वाले पैच का प्रभुत्व है, संभावना है कि आपने Log4J शोषण प्रयासों के खिलाफ अपने सिस्टम को पैच कर दिया है। कम से कम कुछ प्रणालियाँ, यदि सभी नहीं। आपने नवीनतम पैच भी स्थापित किया होगा – लेखन के समय, जो कि 2.17.1 है, लेकिन, यदि अंतिम रैपिड पैचिंग चक्र बना रहता है, तो यह प्रकाशित होने के समय तक बदल सकता है।

इस बीच, हो सकता है कि रक्षकों ने Log4J में जन्मे सुरक्षा अंतराल को प्लग करने के लिए ओवरटाइम काम किया हो, लेकिन साइबर-हमलावरों ने ऐसा किया। Log4J की अच्छी-खासी प्रसिद्धि ने साइबर हमलावरों को अपने लक्ष्य में संभावित प्रवेश मार्ग के प्रति सचेत किया। और, जबकि log4J उम्मीद से सुर्खियों से गायब हो जाएगा, साइबर हमलावरों द्वारा इसका फायदा उठाने की कोशिश जारी रखने की संभावना है अप्रकाशित या अपूर्ण रूप से पैच किए गए लक्ष्य खोजने की आशा में।

चूंकि मानवीय त्रुटि अभी भी जिम्मेदार है सभी सुरक्षा उल्लंघनों के 95% के लिए, साइबर हमलावर सक्रिय रूप से इन मानवीय त्रुटियों का फायदा उठाने के लिए उन पर भरोसा करते हैं और सुरक्षा की झूठी भावना का लाभ उठाते हैं, यह मानते हुए कि पैच को सफलतापूर्वक लागू किया गया है।

Log4J गाथा पैचिंग त्रुटियों की एक उच्च संख्या उत्पन्न करने के लिए एक आदर्श तूफान है क्योंकि यह जोड़ती है:

1—तीव्र तनाव: Log4J को दशकों में सबसे खराब भेद्यता का नाम दिया गया था और Cloudflare द्वारा योग्यता प्राप्त की गई थी “इतना बुरा कि हम डिफ़ॉल्ट रूप से सभी @Cloudflare ग्राहकों के लिए कम से कम कुछ सुरक्षा की कोशिश करने जा रहे हैं, यहां तक ​​​​कि मुफ्त ग्राहक जिनके पास हमारा WAF नहीं है।”

लॉग4जे

साइबर हमलावर द्वारा किसी भी भेद्यता का फायदा उठाने से पहले पैच करने का दबाव तीव्र था। जैसे-जैसे नए पैच प्रकाशन और एक के संयोजन से संकट और गहराता गया प्रभावित विक्रेताओं की बढ़ती सूची, तनाव का स्तर ही तेज हो गया। फिर भी, एक 2015 नासा अध्ययन दर्शाता है कि “स्थितिजन्य तनाव पायलटों के साथ-साथ अन्य डोमेन के विशेषज्ञों के संज्ञान और कुशल प्रदर्शन पर प्रतिकूल प्रभाव डाल सकता है।”

2 – उन्मत्त पैचिंग चक्र: 6 दिसंबर से 27 दिसंबर के बीच चार अलग पैच प्रकाशित किए गए थे, प्रत्येक में Log4J का एक नया संस्करण शामिल था, इसलिए प्रत्येक को इसे एक नए संस्करण में अपग्रेड करने की आवश्यकता थी, और बिना कुछ तोड़े ऐसा करें। इतने कम समय में इतने सारे अपडेट पैच के मूल्य में विश्वास के स्तर को नकारात्मक रूप से प्रभावित करते हैं और मैं पैचिंग त्रुटियों या निरीक्षण की बाधाओं को बढ़ाता हूं।

3 Log4J के कम से कम एक उदाहरण के लापता होने की संभावना अधिक है: सितंबर 2013 V2.0-बीटा9 के बाद से Log4J के सभी संस्करणों में वे कमजोरियां हैं। फिर भी, सभी जावा फाइलों की तरह, Log4J कुछ परतों को अन्य फाइलों में नेस्ट कर सकता है, और तेजी से पैच लगाने पर आसानी से छूट सकता है, और, मामले को बदतर बनाने के लिए, Log4J एक रिपोर्ट के साथ बेहद लोकप्रिय है। जावा प्रभावित पैकेजों का 80% जिसे सीधे अपडेट नहीं किया जा सकता है और प्रभावी ढंग से पैच करने के लिए विभिन्न प्रोजेक्ट टीमों के बीच समन्वय की आवश्यकता होती है।

साइबर हमलावरों के लिए यह स्वागत योग्य खबर है, जो आने वाले महीनों और वर्षों के लिए Log4J कमजोरियों को हथियार बनाना जारी रखेंगे।

वर्तमान और भविष्य के Log4J संबंधित कारनामों के खिलाफ सबसे अच्छा बचाव यह सत्यापित करना है कि आपका पैचिंग व्यापक और पर्याप्त रूप से लागू है। Log4J अपडेटेड भेद्यता स्कैनर चलाना एक अच्छा प्रारंभिक बिंदु है, लेकिन दुर्भाग्य से, कोई भी स्कैनर सभी अप्रत्यक्ष या ट्रांजिटिव Log4J निर्भरता को नहीं देख सकता है, खासकर जब इसे एक ट्रांजिटिव निर्भरता के रूप में खींचा जाता है जिसमें Log4J की स्पष्ट परिभाषा का अभाव होता है।

स्कैनर्स का Log4J ब्लाइंड स्पॉट इसका मतलब है कि आक्रामक परीक्षण के माध्यम से पैचिंग प्रक्रिया की दक्षता को मान्य करना एक गैर-वैकल्पिक आवश्यकता है। यह पद्धति निर्धारित करती है कि लॉग4जे विकृत अनुरोधों को हटाने के लिए आपने जो नियम स्थापित किए हैं, वे प्रभावी हैं या यदि अधिक ट्यूनिंग की आवश्यकता है। एक log4J निष्पादन विधि का उपयोग रेड टीम के आउट-ऑफ-द-बॉक्स द्वारा किया जा सकता है।

इन आक्रामक परीक्षण तकनीकों का उपयोग करते हुए, कुछ ग्राहकों ने आपूर्तिकर्ता द्वारा पैच प्रकाशित करने से पहले आपूर्ति श्रृंखला प्रेरित Log4J कमजोरियों का प्रभावी ढंग से पता लगाया।

का लाभ व्यापक सतत सुरक्षा सत्यापन चल रहा है यह है कि पहले और तीसरे पक्ष के सुरक्षा नियंत्रणों के परिणामस्वरूप कड़े होने से अज्ञात अज्ञात लोगों के संपर्क में कमी आती है क्योंकि यह कमजोर स्थानों को उजागर करता है और उन्हें बंद करने के लिए कार्रवाई योग्य सिफारिशें प्रदान करता है।

तीव्र तनाव, उन्मत्त पैचिंग चक्र और छिपे हुए उदाहरणों के घातक संयोजन से उत्पन्न जोखिमों से बचने के लिए, चाहे लॉग 4 जे या अगले बड़े के लिए – और यहां तक ​​​​कि छोटे के लिए – यह निरंतर सत्यापन को ट्यून करने के लिए भुगतान करता है जो न केवल कमजोरियों के लिए स्कैन करता है बल्कि सुरक्षित रूप से परीक्षण भी करता है यदि उत्पादन-सुरक्षित पेलोड का प्रभावी ढंग से पता लगाया गया और रोक दिया गया, और आपकी सुरक्षा नीतियों की प्रभावशीलता का पूरी तरह से आकलन करता है और पैचिंग से पहले और बाद में नियंत्रण करता है।

ज्यादा जानकारी के लिये पधारें सिमुलेट.कॉम.

'+n+'...
'+a+"...