Sophos: “Apache Log4Shell Açığında Fırtına Öncesi Sessizliği Yaşıyoruz”

Sophos, Apache Log4Shell açığının pek çok farklı şekilde istismar edilebileceği konusunda bir uyarı yayınladı. 

Geçtiğimiz günlerde sunucu sistemlerini hedef alan Apache Log4Shell güvenlik açığına dair detaylar siber güvenlik gündeminde önemli bir yer tuttu. Kısaca özetlemek gerekirse söz konusu açık, sunucuların dışarıdan gelen doğrulanmamış verilere gereğinden fazla güvenmesine ve bu sayede özel hazırlanmış zararlı kodların sunuculara taşınmasına yol açıyor.

Konuyla ilgili Sophos Kıdemli Tehdit Araştırmacısı Sean Gallagher şu bilgileri paylaştı:
“Kripto madenciliği hariç tutarsak, şu an ortamda Log4Shell güvenlik açığından yararlanma potansiyeli olan kötü niyetli faaliyetlere dair fırtına öncesi sessizlik hakim. Siber saldırganların önümüzdeki günlerde, özellikle finansal kazanç elde edebilmek adına bu açığın getirdiği tüm fırsatlardan yararlanacağını düşünüyoruz.

Savunma açısından en acil önceliğiniz, sunucu altyapınızı baştan aşağı yamalayarak saldırıya uğrama riskinizi azaltmak ve açıkta kalmış, potansiyel olarak tehlikede olan sistemleri araştırmak olmalıdır. Söz konusu güvenlik açığı her yerde olabilir.

Sistemlerin savunmasız kaldığı durumlarda hemen bir olay yanıt süreci yürütmeli, C2 geri aramaları gibi uzaktan erişime sahip Truva atlarının ortaya koyduğu belirtiler izlenmelidir. Açık sistemlerde depolanan, özellikle ortam değişkenlerinde açığa çıkan sırların hemen dönüşümü sağlanmalıdır. Son olarak risk altında olabilecek kritik tedarikçilerinizi de göz önünde bulundurmanız gerekir.”

 
Söz konusu açık oldukça can sıkacağa benziyor. Tavsiyeleri dinleyerek gerekli önlemleri bir an önce almakta fayda var.
Detaylı bilgi için bu adresteki makaleye de göz atabilirsiniz.