회사가 패치를 위해 분주하게 움직이면서 Log4j 취약점이 쌓여가고 있습니다.

log4j가 촉발한 엄청난 위기는 아직 끝나지 않았습니다. 지난 주에 불행한 Apache 로깅 라이브러리( infosec 세계에서 유비쿼터스 취약점이 "Log4Shell"이라고 불림)에서 새로운 취약점이 발견되었지만 전문가에 따르면 완전히 당황할 필요는 없습니다. 다음은 최신 개발 사항과 보안 전문가의 대응 방식에 대한 간략한 설명입니다.
소프트웨어 패치 가 항상 매우 간단한 프로세스는 아니며 log4j 실패에서보다 더 분명한 곳은 없습니다. 지난 주에 Apache는 여러 패치를 발표했지만 패치가 계속될 때마다 추가 문제가 발생했습니다.
금요일에 Apache는 서비스 거부 공격을 허용할 수 있는 새로 발견된 취약점을 수정하기 위한 세 번째 패치인 버전 2.17.0 을 발표했습니다(새로운 결함은 공식적으로 CVE-2021-45105 로 추적됨 ).
이전 패치 2.16.0 은 2.15.0 ( 원래 패치)이 경우에 따라 데이터 도용을 허용할 수 있는 원격 공격 익스플로잇을 완화하는 데 실패한 후에 릴리스되었습니다 . 즉, 원래 취약점을 수정하기 위한 패치에 자체 취약점 이 있었고 해당 패치 를 수정하기 위한 패치에도 문제가 있었습니다. 좋은 물건.
그렇긴 해도 일부 전문가에 따르면 이러한 새로운 보안 결함은 원본만큼 심각하지 않으며 잠을 너무 많이 자야 할 문제가 아닙니다.
원래 취약점인 CVE-2021-44228 이며, 패치되지 않은 상태로 두면 여전히 사이버 보안의 악몽입니다.
이 시리즈의 또 다른 다채로운 에피소드는 최근 보안 전문가들 사이에서 log4j가 웜을 생성했는지 여부에 대한 논쟁 이었습니다.
일요일 보안 연구원인 Germán Fernández 는 log4j 취약점을 패치하지 않은 장치에 영향을 미치는 악성 자가 전파 프로그램인 웜을 발견 했다고 주장했습니다 . 맬웨어 샘플 및 관련 학계의 대규모 온라인 저장소인 VX Underground는 연구원의 연구 결과를 공유했습니다. “보안 연구원 @1ZRR4H 가 최초의 Log4J 웜을 식별했습니다. 자가 전파 미라이 봇입니다. 우리는 샘플을 집계했습니다.” VX의 계정 은 트윗 했습니다. 또 다른 보안 연구원인 Greg Linares 는 악성 프로그램이 주로 패치되지 않은 화웨이 라우터를 대상으로 하는 것처럼 보였다고 말했습니다 .
그러나 다른 전문가들은 이러한 주장 중 일부에 대해 재빨리 찬물을 끼얹었 습니다. 즉, 프로그램이 제대로 작동하지 않는 것으로 보이며 기술적으로 웜으로 분류되지 않을 수도 있다고 지적했습니다 . 저명한 사이버 보안 연구원인 Marcus Hutchins 는 "나는 이 log4j 웜을 리버스 엔지니어링했지만 전혀 작동하지 않습니다 . "코드에 몇 가지 버그가 있어 핵심 오류를 수정하더라도 여전히 완전히 비효율적입니다."
보안 전문가들은 log4j의 맥락에서 웜이 얼마나 심각한지에 대해 유사하게 논쟁 을 벌였습니다. VMware의 사이버 보안 전략 책임자인 Tom Kellermann은 최근 ZDnet에 웜이 적대적인 외국 세력이나 정보 기관에 의해 잠재적으로 "무기화"될 수 있으며 그 결과는 상당히 나쁠 수 있다고 말했습니다.
한편, log4j를 겨냥한 공격 시도의 폭발은 계속해서 새로운 공격 전략을 드러내고 있습니다.
월요일, 벨기에 국방부 는 해커 그룹이 log4j를 악용하여 시스템에 진입한 후 네트워크의 일부를 강제 종료했다고 밝혔 습니다. 이 사건에 대해 많이 밝혀진 바는 없지만 실제 피해를 입히는 데 사용되는 Apache 버그의 가장 눈에 띄는 사례 중 하나입니다. 확실히 마지막은 아닐 것입니다.
실제로 최근 보고서에 따르면 뱅킹 트로이 목마를 포함하여 재정적으로 동기가 부여된 범죄 그룹이 이 싸움에 가담했습니다. 이 외에도 랜섬웨어 갱, 국가 사이버 스파이 활동, 암호화폐 채굴 등도 모두 적발됐다. 초기 액세스 브로커 (초기 액세스 브로커 )(대부분 랜섬웨어 해커)에게 돌아서 해당 액세스를 판매할 의도로 장치와 컴퓨터 네트워크를 해킹하는 사이버 범죄자는 log4j 취약 시스템을 약탈해 왔습니다. Microsoft의 보안 팀 은 지난주에 "액세스 브로커 역할을 하는 여러 추적 활동 그룹이 대상 네트워크에 대한 초기 액세스 권한을 얻기 위해 취약점을 사용하기 시작했습니다"라는 연구 결과를 발표 했습니다.
요약: 재미는 계속됩니다! 우리는 이 전체 위기가 전개됨에 따라 더 광범위한 변화를 계속 추적할 것입니다.