Log4j: इस सुरक्षा भेद्यता से खुद को कैसे बचाएं

चूंकि साइबर अपराधी अतिसंवेदनशील सर्वरों के लिए स्कैन करते हैं, ऐसे कदम हैं जो आप Log4j महत्वपूर्ण भेद्यता को कम करने के लिए उठा सकते हैं।

सुरक्षा भंग, साइबर हमले के तहत असुरक्षित डेटा दिखाते हुए लाल टूटे पैडलॉक आइकन के साथ सिस्टम हैक अलर्ट, कमजोर पहुंच, समझौता पासवर्ड, वायरस संक्रमण, बाइनरी कोड के साथ इंटरनेट नेटवर्क

छवि: गेट्टी छवियां / iStockphoto

Log4j सुरक्षा भेद्यता जिसे Log4Shell के रूप में जाना जाता है वर्ष की सबसे खराब सुरक्षा खामियों में से एक के रूप में आकार ले रहा है, संभावित रूप से लाखों अनुप्रयोगों को प्रभावित कर रहा है और बिना पैच वाले सिस्टम पर एक बुल्सआई पेंट कर रहा है जिससे हैकर समझौता कर सकते हैं और नियंत्रित कर सकते हैं। सौभाग्य से, आपके अपने सिस्टम सुरक्षित हैं यह सुनिश्चित करने के लिए आप कुछ कदम उठा सकते हैं।

देखो: पैच प्रबंधन नीति (टेक रिपब्लिक प्रीमियम)

पिछले हफ्ते खुलासा हुआ लेकिन नवंबर में अपाचे को रिपोर्ट किया गया, Log4Shell कंपनी की शून्य-दिन की भेद्यता है Log4J उपयोगिता, जो जावा अनुप्रयोगों के लिए अनुरोधों और त्रुटि संदेशों को लॉग करने के लिए दुनिया भर के डेवलपर्स और संगठनों द्वारा उपयोग किया जाता है। चूंकि जावा इतनी सर्वव्यापी प्रोग्रामिंग भाषा है, इसलिए दोष बड़ी संख्या में एप्लिकेशन, सिस्टम और सर्वर को प्रभावित करता है।

के रूप में नामित सीवीई-2021-44228 नेशनल इंस्टीट्यूट ऑफ स्टैंडर्ड एंड टेक्नोलॉजी (एनआईएसटी) द्वारा, बग का फायदा उठाना भी आसान है, इसके लिए बहुत कम या कोई प्रोग्रामिंग कौशल की आवश्यकता नहीं होती है। और हालांकि अपाचे ने उपकरण का एक अद्यतन और पैच संस्करण जारी किया है, प्रभावित उपयोगकर्ता जल्दी से पर्याप्त रूप से अपग्रेड करने में सक्षम नहीं हो सकते हैं। इस कारण से, हैकर्स बिना पैच वाले सिस्टम की तलाश में रहते हैं जिससे वे समझौता करते हैं। सफल होने पर, एक हमलावर मैलवेयर स्थापित करने, गोपनीय जानकारी चोरी करने या डिजिटल मुद्रा को माइन करने के लिए सर्वर पर नियंत्रण हासिल कर सकता है।

“यह कहना सुरक्षित है कि इस भेद्यता का उद्योग पर व्यापक प्रभाव पड़ेगा, और पहले से ही हो रहा है,” नेटविक्स के तकनीकी उत्पाद प्रबंधक डैन पियाज़ा ने कहा। “Log4j का उपयोग हजारों एप्लिकेशन, लाइब्रेरी और फ्रेमवर्क द्वारा किया जाता है, जिसका अर्थ है कि संभावित रूप से प्रभावित संगठनों की संख्या चौंका देने वाली है। और हमलावर पहले से ही कमजोर लक्ष्यों को खोजने के लिए इंटरनेट को स्कैन कर रहे हैं, अगर संगठनों ने पहले से ही शमन कदम उठाना शुरू नहीं किया है, तो यह पहले से ही हो सकता है। बहुत देर हो जाए।”

सुरक्षा प्रदाता क्लाउडफ्लेयर के अनुसार, आधिकारिक तौर पर अभी तक किसी भी वास्तविक उल्लंघनों की घोषणा नहीं की गई है। लेकिन सुरक्षा शोधकर्ता काफी प्रयास देख रहे हैं।

मंगलवार को प्रकाशित एक ब्लॉग पोस्ट में, क्लाउडफ्लेयर ने कहा कि इसके शोधकर्ता वर्तमान में चारों ओर देख रहे हैं प्रति सेकंड 1,000 प्रयास सक्रिय रूप से दोष का फायदा उठाने की कोशिश कर रहे हैं. साथी सुरक्षा फर्म बिटडेफ़ेंडर ने कहा कि यह देखा गया है मशीनों पर वास्तविक दुनिया के हमले अपने समापन बिंदु सुरक्षा उत्पाद के साथ तैयार किया गया। विशेष रूप से, फर्म ने कई हमलों की खोज की है जो सर्वर तक पहुंचने के बाद क्रिप्टो जैकिंग अभियान शुरू करने के इरादे से बग का फायदा उठाने की कोशिश कर रहे हैं।

प्रयास में बिटडेफ़ेंडर द्वारा देखा गया एक बॉटनेट मुहस्तिक है, जो एक ऐसा खतरा है जो वेब अनुप्रयोगों में कमजोरियों का लाभ उठाता है। इसके अलावा Log4Shell दोष का फायदा उठाने की कोशिश XMRIG माइनर रही है, जो मालिक की जानकारी या अनुमति के बिना डिजिटल मुद्रा को माइन करने के लिए कंप्यूटिंग संसाधनों का उपयोग करती है। बेशक, रैंसमवेयर इस तरह की खामी में कभी पीछे नहीं है। बिटडेफेंडर के अनुसार, खोंसारी नाम का एक नया रैंसमवेयर परिवार लिनक्स सर्वरों को लक्षित कर रहा है।

सुरक्षा प्रदाता चेक प्वाइंट सॉफ्टवेयर ने कहा कि उसके पास है भेद्यता का फायदा उठाने के लिए 1.2 मिलियन से अधिक प्रयासों की खोज की, दुनिया भर के 44% कॉर्पोरेट नेटवर्क में फैला हुआ है। चेक प्वाइंट द्वारा देखे गए एक विशिष्ट हमले ने अमेरिका, इज़राइल, दक्षिण कोरिया, स्विट्जरलैंड और साइप्रस में वित्त, बैंकिंग और सॉफ्टवेयर में पांच पीड़ितों को मारा। इसमें, दोष का फायदा उठाने में सक्षम साइबर अपराधी एक ट्रोजन मैलवेयर स्थापित कर सकते हैं, जो एक निष्पादन योग्य फ़ाइल डाउनलोड करता है जो फिर एक क्रिप्टोमिनर स्थापित करता है।

देखो: एनआईएसटी साइबर सुरक्षा ढांचा: पेशेवरों के लिए एक धोखा पत्र (मुफ्त पीडीएफ) (टेक रिपब्लिक)

Log4j भेद्यता को कम करने के लिए सिफारिशें

Log4Shell दोष से प्रभावित संगठनों से अनुरोध है कि Log4j को संस्करण 2.16.0 में अपग्रेड करें, 13 दिसंबर को अपाचे द्वारा जारी किया गया। प्रारंभ में, कंपनी ने बग को कम करने के लिए संस्करण 2.15.0 को तैनात किया, लेकिन वह संस्करण स्वयं ही त्रुटिपूर्ण था क्योंकि यह किसी को सेवा हमले से इनकार कर सकता था। अपाचे के अनुसार, अभी भी जावा 7 का उपयोग करने वाले किसी भी व्यक्ति को Log4j 2.12.2 रिलीज में अपग्रेड करना चाहिए।

पिछली सलाह के बावजूद, बग का मुकाबला करने के लिए केवल जावा को अपडेट करना पर्याप्त नहीं है, पियाज़ा ने कहा।

“उन संगठनों के लिए जिन्हें अभी भी भेद्यता को कम करने की आवश्यकता है, उन्हें log4j पैकेज को स्वयं अपडेट करना चाहिए और केवल जावा को अपडेट नहीं करना चाहिए,” पियाज़ा ने कहा। “यह एक प्रारंभिक गलत धारणा थी, कि जावा को अपडेट करने से भेद्यता की गंभीरता कम हो सकती है, जो कि सच नहीं है। यह देखने के लिए सॉफ़्टवेयर विक्रेताओं से परामर्श करना भी एक अच्छा विचार है कि क्या वे किसी भी तरह से log4j का उपयोग करते हैं, और यदि ऐसा है तो वे ‘ हमने पहले ही अपने उत्पादों के लिए पैच प्रदान कर दिए हैं।”

तीसरे पक्ष ने भी भेद्यता से निपटने के लिए अपने स्वयं के पैच और टूल लॉन्च करने की जल्दी की है। सिस्को, आकाशवाणी तथा VMware पैच और फिक्स को रोल आउट किया है। ओपन सोर्स सुरक्षा प्रदाता व्हाइटसोर्स ने एक मुफ्त डेवलपर टूल जारी किया जिसका नाम है व्हाइटसोर्स Log4j डिटेक्ट संगठन Log4j कमजोरियों का पता लगाने और उन्हें हल करने के लिए चला सकते हैं।

“यदि कोई संगठन log4j या सॉफ़्टवेयर का उपयोग करता है जिसमें पुस्तकालय शामिल है, तो उल्लंघन करना और अजीब व्यवहार के लिए संभावित रूप से प्रभावित अनुप्रयोगों की समीक्षा करना सबसे सुरक्षित है,” पियाज़ा ने कहा। “इसके अलावा, अगर किसी संगठन को लगता है कि वे पहले से ही भंग हो चुके हैं तो उन्हें एक घटना प्रतिक्रिया फर्म से परामर्श लेना चाहिए और प्रभावित सर्वर पर सभी भौतिक नेटवर्क पहुंच को हटा देना चाहिए।”

जैसा कि हैकर्स कमजोर प्रणालियों की तलाश जारी रखते हैं, हालांकि, संगठनों को अपने खिलाफ इस्तेमाल की जा रही इस खामी से खुद को बचाने के लिए तेजी से कार्य करने की आवश्यकता है।

“यह भेद्यता, इसे पैच करने में जटिलता और शोषण में आसानी के कारण, आने वाले वर्षों तक हमारे साथ रहेगी, जब तक कि कंपनियां और सेवाएं सुरक्षा को लागू करके अपने उत्पादों पर हमलों को रोकने के लिए तत्काल कार्रवाई नहीं करती हैं,” लोटेम फिंकेलस्टीन, प्रमुख ने कहा चेक प्वाइंट सॉफ्टवेयर पर खतरे की खुफिया जानकारी। “अब कार्रवाई करने का समय है। छुट्टियों के मौसम को देखते हुए, जब सुरक्षा दल सुरक्षात्मक उपायों को लागू करने के लिए धीमे हो सकते हैं, तो खतरा आसन्न है। यह एक साइबर महामारी की तरह कार्य करता है – अत्यधिक संक्रामक, तेजी से फैलता है, और इसके कई रूप हैं, जो अधिक बल देते हैं हमला करने के तरीके।”

यह भी देखें

  • हायरिंग किट: साइबर सिक्योरिटी इंजीनियर (टेक रिपब्लिक प्रीमियम)
  • क्षितिज पर सुरक्षा खतरे: आईटी पेशेवरों को क्या जानने की जरूरत है (मुफ्त पीडीएफ) (टेक रिपब्लिक)
  • साइबर हमले ज्ञात सुरक्षा कमजोरियों का कैसे फायदा उठाते हैं (टेक रिपब्लिक)
  • रैंसमवेयर हमले तेजी से सुरक्षा कमजोरियों का फायदा उठा रहे हैं (टेक रिपब्लिक)
  • Google, Microsoft और Oracle ने 2021 की पहली छमाही में सबसे अधिक साइबर सुरक्षा भेद्यताएँ अर्जित कीं (टेक रिपब्लिक)
  • संगठन हाई-प्रोफाइल कमजोरियों को भी ठीक करने में धीमे क्यों हैं (टेक रिपब्लिक)
  • अपने ऑन-प्रिमाइसेस डेटाबेस को सुरक्षा कमजोरियों से कैसे बचाएं (टेक रिपब्लिक)
  • साइबर सुरक्षा और साइबर युद्ध: अधिक अवश्य पढ़ें कवरेज (फ्लिपबोर्ड पर टेक रिपब्लिक)
  • Leave a Reply

    Your email address will not be published.

    %d bloggers like this: