Çoğu durumda, BT sistemlerini güncellemek ve güvenlik açıklarını düzeltme eki uygulama, işletme sahipleri için, BT ekibinin bütçesini onaylamaları dışında çok az ilgilendikleri bir konudur. Bu ilgisiz yaklaşım, kullandıkları bazı yazılımlardaki güvenlik açığı nedeniyle siber saldırı veya veri ihlali yaşayan başka bir şirketin son dakika haberi ortaya çıktığında bazen rahatsız edicidir. Böyle bir haberi okumak hemen birkaç soruya yol açar, örneğin "Şirketim bu yazılımı kullanıyor mu? Ve eğer öyleyse, yamayı uyguladık mı?"
Log4Shell güvenlik açığı durumu, bu rahatsız edici soruların daha da fazlasına yol açar. Yeni başlayanlar için açıklayalım: Bu güvenlik açığı, dünya çapında kullanılan ve BT personelinizin bile bazen haberi olmadan, şirketinizin kullandığı herhangi bir yazılımda kolayca bulunabilecek bir kod parçasını (Apache Log4j 2 kütüphanesi) içerir. Bu anlamda, BT güvenlik ekiplerinin tipik olarak uğraştığı hemen hemen diğer güvenlik açıklarına benzemez. Ayrıca, bu kodda bulunan zayıflıklardan yararlanmak hem saldırganlar için oldukça kolay hem de işletmeniz için tehlikelidir.
Uzak bir yerde bilgisayar ekranlarının arkasında rahatça oturan ve Java programlama dili hakkında biraz bilgiyle donanmış olan (bilgili olmasına bile gerek olmayabilir) siber suçlular, interneti tarayabilir ve üzerinde çalışan bu kod kütüphanesinin savunmasız bir sürümüyle açıkta bekleyen sistemlerinizden herhangi birini tehlikeye atmak için kötü amaçlı paketler gönderebilir.
Sisteminiz böyle kötü amaçlı bir paketi işlerse, saldırgan artık cihazlarınızdan birinin kötü amaçlı bir web sitesine ulaşmasını ve kötü amaçlı yazılımları indirmesini sağlayarak tüm sistemi ele geçirebilir, bu durumda da oyun daha başlamadan bitmiş olur. Aynı şekilde, ağınızın içinde bulunan bir saldırgan da aynı saldırı yaklaşımını kullanarak diğer sistemlere de kolayca girebilir.
Şimdiye kadar, ESET algılama sistemleri, saldırganların kripto para madencisi veya Meterpreter sızma test aracı görünümünde Tsunami ve Mirai truva atları gibi zararlı yazılımları sisteme sokmaya çalıştıklarını gördü. Saldırıların yoğunlaşması ve gelişmiş tehdit aktörlerinin sürüler halinde güvenlik açığını hedef almaları an meselesi gibi görünüyor.
https://twitter.com/ESETresearch/status/1471177220303511564
Denetim ve güncelleme zamanı geldi
Log4Shell güvenlik açığı, dünya çapında şirketlerin Log4j 2 kitaplığının savunmasız sürümlerini kullanarak geliştirdikleri tüm yazılımları tekrar denetlemelerine neden oldu. Sadece ESET sistemlerinin tespit ederek engellediği yüz binlerce saldırı girişimi bulunuyor. Sistemlerinizi güncellemek için zaman kaybetmenin sırası değil.
İşletmeler, BT ekipleri ile birlikte öncelikli bir liste ile A'dan Z'ye tüm yazılım varlıklarının tam bir taramasını yapmalılar. Birçok yazılım geliştirme şirketi ürünlerini zaten denetledi ve bunların etkilenip etkilenmediği ve etkileniyorsa müşterilerin hangi azaltıcı önlemleri almaları gerektiği konusunda müşteri tavsiyeleri yayınladı. BT ekibinizin bu danışma tavsiyelerini hızlıca incelemesi gerekiyor. ESET'in müşteri tavsiyelerine buradan ulaşabilirsiniz.
Kritik olarak, Log4j kitaplığının güvenlik açığı bulunan sürümleri tespit edildikten sonra, BT ekipleri kitaplığın şu anda 2.16.0 olan en son sürümüne güncellemelidir. BT yöneticileri burada paylaşılan ipuçlarını takipedebilir.