Log4j चेतावनी: Kaspersky इसकी अनुशंसा करता है 

लॉग4जे लॉग4शेल

शेयर पोस्ट

पिछले सप्ताह Apache Log4j लाइब्रेरी में एक नई, विशेष रूप से महत्वपूर्ण भेद्यता की खोज की गई थी। इसका उपयोग लाखों जावा अनुप्रयोगों के लिए किया जाता है। यहाँ Kaspersky विशेषज्ञों की कुछ सिफारिशें दी गई हैं।  

Log4Shell - जिसे LogJam के रूप में भी जाना जाता है और पहचानकर्ता CVE-2021-44228 के तहत - एक तथाकथित रिमोट कोड एक्ज़ीक्यूशन (RCE) वर्ग भेद्यता है। यह हमलावरों को मनमाना कोड चलाने की अनुमति देता है और संभावित रूप से एक कमजोर सर्वर पर शोषण किए जाने पर सिस्टम का पूर्ण नियंत्रण लेता है। गंभीरता के लिए CVE को 10 में से 10 रेटिंग दी गई थी।

लाखों जावा अनुप्रयोगों में Log4j

अपाचे लॉगिंग प्रोजेक्ट (Apache Log4j) एक ओपन सोर्स लॉगिंग लाइब्रेरी है जिसका उपयोग लाखों जावा एप्लिकेशन द्वारा किया जाता है। इस पुस्तकालय के कमजोर संस्करण (संस्करण 2.0-बीटा 9 से 2.14.1) का उपयोग करने वाला कोई भी उत्पाद इस नई भेद्यता के लिए जोखिम में है।

Log4j में एक विशेष सिंटैक्स के साथ अनुरोध खोजने के लिए एक लुकअप तंत्र शामिल है। इस स्ट्रिंग के लिए एक कस्टम उपसर्ग बनाकर, हमलावर अपने नियंत्रण में एक सर्वर को सूचना प्रसारित कर सकते हैं, जिसके परिणामस्वरूप मनमाना कोड निष्पादन या संवेदनशील जानकारी का रिसाव होता है।

कास्परस्की विशेषज्ञ यही कहते हैं

Kaspersky के सुरक्षा विशेषज्ञ एवगेनी लोपाटिन ने स्थिति पर इस प्रकार टिप्पणी की:

"यह भेद्यता न केवल विशेष रूप से खतरनाक है क्योंकि हमलावर सिस्टम पर पूर्ण नियंत्रण प्राप्त कर सकते हैं, बल्कि इसलिए भी कि इसका शोषण करना विशेष रूप से आसान है - एक अनुभवहीन हैकर भी इसका लाभ उठा सकता है। हम पहले से ही साइबर अपराधियों को सक्रिय रूप से सॉफ़्टवेयर की तलाश में देख रहे हैं जिसका वे इस भेद्यता के साथ फायदा उठा सकते हैं। हालांकि, अच्छी खबर यह है कि एक मजबूत सुरक्षा समाधान उपयोगकर्ताओं की सुरक्षा में मदद कर सकता है।"

Kaspersky उत्पाद निम्नलिखित पहचानकर्ता के तहत इस भेद्यता के माध्यम से हमलों का पता लगाते हैं और ब्लॉक करते हैं:

UMIDS:घुसपैठ.जेनेरिक.CVE-2021-44228.
पीडीएम:शोषण.Win32.जेनेरिक

भेद्यता की रक्षा के लिए कास्परस्की की सिफारिश

  • लाइब्रेरी का नवीनतम संस्करण 2.15.0 तुरंत स्थापित करें, जो उत्पाद पृष्ठ [3] पर उपलब्ध है। यदि पुस्तकालय का उपयोग किसी तीसरे पक्ष के उत्पाद में किया जाता है, तो इसकी जांच की जानी चाहिए कि सॉफ्टवेयर प्रदाता अपडेट कब उपलब्ध कराएगा; इसे भी तुरंत इंस्टाल किया जाए।
  • https://logging.apache.org/log4j/4.x/security.html पर Apache Log2j प्रोजेक्ट दिशानिर्देशों का पालन करें।
  • व्यवसायों को एक सुरक्षा समाधान का उपयोग करना चाहिए जो व्यापार के लिए Kaspersky Endpoint Security जैसे शोषण की रोकथाम, भेद्यता और पैच प्रबंधन घटकों की पेशकश करता है। स्वत: शोषण रोकथाम घटक अनुप्रयोगों के संदिग्ध कार्यों पर नज़र रखता है और दुर्भावनापूर्ण फ़ाइलों के निष्पादन को अवरुद्ध करता है।
    Kaspersky Endpoint Detection and Response या Kaspersky Managed Detection and Response Service जैसे समाधानों या सेवाओं का उपयोग करें, जो शुरुआती चरणों में हमलों का पता लगा सकते हैं और उन्हें रोक सकते हैं।
Kaspersky.com पर अधिक

 


Kaspersky के बारे में

Kaspersky 1997 में स्थापित एक अंतरराष्ट्रीय साइबर सुरक्षा कंपनी है। Kaspersky की डीप थ्रेट इंटेलिजेंस और सुरक्षा विशेषज्ञता दुनिया भर में व्यवसायों, महत्वपूर्ण बुनियादी ढांचे, सरकारों और उपभोक्ताओं की सुरक्षा के लिए नवीन सुरक्षा समाधानों और सेवाओं की नींव के रूप में कार्य करती है। कंपनी के व्यापक सुरक्षा पोर्टफोलियो में जटिल और उभरते साइबर खतरों से बचाव के लिए अग्रणी एंडपॉइंट सुरक्षा और विशेष सुरक्षा समाधानों और सेवाओं की एक श्रृंखला शामिल है। 400 मिलियन से अधिक उपयोगकर्ता और 250.000 कॉर्पोरेट ग्राहक Kaspersky प्रौद्योगिकियों द्वारा सुरक्षित हैं। www.kaspersky.com/ पर Kaspersky के बारे में अधिक जानकारी


 

विषय से संबंधित लेख

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें

जीरो ट्रस्ट डेटा सुरक्षा के लिए डीएसपीएम उत्पाद सुइट

डेटा सुरक्षा स्थिति प्रबंधन - संक्षेप में डीएसपीएम - कंपनियों के लिए भीड़ के खिलाफ साइबर लचीलापन सुनिश्चित करने के लिए महत्वपूर्ण है ➡ और अधिक पढ़ें

डेटा एन्क्रिप्शन: क्लाउड प्लेटफ़ॉर्म पर अधिक सुरक्षा

ऑनलाइन प्लेटफ़ॉर्म अक्सर साइबर हमलों का निशाना बनते हैं, जैसे हाल ही में ट्रेलो। 5 युक्तियाँ क्लाउड में अधिक प्रभावी डेटा एन्क्रिप्शन सुनिश्चित करती हैं ➡ और अधिक पढ़ें