Log4j-Alarm: एंडपॉइंट और सर्वर पर कमजोरियों को स्कैन करने के लिए उपकरण

ट्रेंड माइक्रो न्यूज

शेयर पोस्ट

सुरक्षा विक्रेता ट्रेंड माइक्रो ने एक निःशुल्क भेद्यता स्कैनिंग टूल विकसित किया है जिसका उपयोग उपयोगकर्ता यह जांचने के लिए कर सकते हैं कि क्या उनके डिवाइस पर Log4j/Log4Shell हमले का खतरा है। इसमें सभी संभावित परिदृश्यों को शामिल किया गया है - जिसमें सर्वर, डेस्कटॉप और एंडपॉइंट पर हमले भी शामिल हैं।

दिसंबर के मध्य में, Log4Shell (CVE-2021-44228) नामक एक नई जोखिम भरी भेद्यता का खुलासा हुआ जो बहुत व्यापक जावा लॉगिंग पैकेज Apache Log4j को प्रभावित करता है। पीड़ित सिस्टम पर मनमाने कोड को दूरस्थ रूप से निष्पादित करने के लिए विशेष रूप से बनाए गए लॉग संदेशों के माध्यम से Log4Shell भेद्यता का दुरुपयोग किया जा सकता है। इस भेद्यता का संभावित प्रभाव ऐसा है कि इसे CVSS संस्करण 3.x के आधार पर 10,0 पर और CVSS संस्करण 2.0 के आधार पर 9,3 पर एक गंभीर जोखिम का दर्जा दिया गया है - और यह देखना आसान है कि क्यों। जबकि पिछले हमलों ने सर्वर परत को लक्षित किया है, हमलों की दूसरी लहर भी हो सकती है जो समापन बिंदुओं से भी समझौता करती है।

भेद्यता लगभग किसी भी चीज़ को संभव बना देती है

एक दुर्भावनापूर्ण अभिनेता उपभोक्ता उपकरणों और यहां तक ​​कि कारों पर हमले शुरू करने के लिए भेद्यता का उपयोग कर सकता है। उदाहरण के लिए, विभिन्न शोधकर्ताओं ने हाल ही में प्रदर्शित किया है कि कैसे सरल एक्सप्लॉइट स्ट्रिंग्स का उपयोग Apple iPhones और यहां तक ​​​​कि टेस्ला कारों से समझौता करने के लिए किया जा सकता है, और फिर कमांड जारी करके उन उपकरणों को चलाने वाले बैकएंड सर्वर से संवेदनशील डेटा चुरा सकते हैं।

Log4Shell हमलों के लिए सर्वर सबसे अधिक जोखिम वाले लक्ष्य बने हुए हैं, विशेष रूप से वेब पर वे जो Log4j के कमजोर संस्करणों का उपयोग कर रहे हैं क्योंकि उनसे समझौता करना सबसे आसान है। उसके बाद आंतरिक सर्वर आते हैं जो Log4j के कमजोर संस्करण चलाते हैं और उजागर सेवाओं की पेशकश करते हैं जिन्हें एक्सेस ब्रोकरों द्वारा समझौता किया जा सकता है। अंत में, दुर्भावनापूर्ण अभिनेताओं के लिए कुछ डेस्कटॉप अनुप्रयोगों के माध्यम से Log4j के कमजोर संस्करण चलाने वाले डेस्कटॉप पर भी हमला करना संभव है।

Log4j: तेज़ और सुरक्षित उपाय

उपलब्ध ओपन सोर्स टूल के आधार पर, हमने एक भेद्यता स्कैनिंग टूल विकसित किया है जो सभी संभावित परिदृश्यों को कवर करता है - जिसमें सर्वर, डेस्कटॉप और एंडपॉइंट पर हमले शामिल हैं। उपकरण उपयोगकर्ताओं को यह सत्यापित करने में मदद कर सकता है कि वे वास्तव में Log4j के कमजोर संस्करण के साथ एप्लिकेशन चला रहे हैं।

यह ध्यान में रखते हुए कि Log4Shell के लिए कारनामे पहले से ही उपयोग में हैं, कमजोर मशीनों को पैच करना सर्वोच्च प्राथमिकता होनी चाहिए। अधिकांश सॉफ़्टवेयर निर्माताओं ने अपने ग्राहकों को उपयुक्त समाधान खोजने में मदद करने के लिए मार्गदर्शिकाएँ प्रकाशित की हैं। यह अत्यधिक अनुशंसित है कि उपयोगकर्ता निर्माताओं के पैच उपलब्ध होते ही उन्हें अपने नवीनतम संस्करण में लागू करें।

Trendmicro.com पर सीधे स्कैन टूल पर जाएं

 


ट्रेंड माइक्रो के बारे में

आईटी सुरक्षा के दुनिया के अग्रणी प्रदाताओं में से एक के रूप में, ट्रेंड माइक्रो डिजिटल डेटा एक्सचेंज के लिए एक सुरक्षित दुनिया बनाने में मदद करता है। 30 से अधिक वर्षों की सुरक्षा विशेषज्ञता, वैश्विक खतरा अनुसंधान और निरंतर नवाचार के साथ, ट्रेंड माइक्रो व्यवसायों, सरकारी एजेंसियों और उपभोक्ताओं के लिए सुरक्षा प्रदान करता है। हमारी XGen™ सुरक्षा रणनीति के लिए धन्यवाद, हमारे समाधान अग्रणी-एज वातावरण के लिए अनुकूलित रक्षा तकनीकों के एक क्रॉस-जेनरेशनल संयोजन से लाभान्वित होते हैं। नेटवर्क की खतरे की जानकारी बेहतर और तेज सुरक्षा को सक्षम बनाती है। क्लाउड वर्कलोड, एंडपॉइंट्स, ईमेल, IIoT और नेटवर्क के लिए अनुकूलित, हमारे कनेक्टेड समाधान तेजी से खतरे का पता लगाने और प्रतिक्रिया के लिए पूरे उद्यम में केंद्रीकृत दृश्यता प्रदान करते हैं।


 

विषय से संबंधित लेख

रिपोर्ट: दुनिया भर में 40 प्रतिशत अधिक फ़िशिंग

2023 के लिए कास्परस्की की वर्तमान स्पैम और फ़िशिंग रिपोर्ट स्वयं कहती है: जर्मनी में उपयोगकर्ता इसके पीछे हैं ➡ और अधिक पढ़ें

बीएसआई वेब ब्राउज़र के लिए न्यूनतम मानक निर्धारित करता है

बीएसआई ने प्रशासन के लिए वेब ब्राउज़र के लिए न्यूनतम मानक को संशोधित किया है और संस्करण 3.0 प्रकाशित किया है। आप उसे याद रख सकते हैं ➡ और अधिक पढ़ें

स्टील्थ मैलवेयर यूरोपीय कंपनियों को निशाना बनाता है

हैकर्स यूरोप भर में कई कंपनियों पर गुप्त मैलवेयर से हमला कर रहे हैं। ईएसईटी शोधकर्ताओं ने तथाकथित ऐसक्रिप्टर हमलों में नाटकीय वृद्धि की सूचना दी है ➡ और अधिक पढ़ें

आईटी सुरक्षा: लॉकबिट 4.0 के लिए आधार निष्क्रिय

यूके की राष्ट्रीय अपराध एजेंसी (एनसीए) के साथ काम करते हुए ट्रेंड माइक्रो ने उस अप्रकाशित संस्करण का विश्लेषण किया जो विकास में था ➡ और अधिक पढ़ें

गूगल वर्कस्पेस के माध्यम से एमडीआर और एक्सडीआर

चाहे कैफे हो, हवाईअड्डा टर्मिनल हो या गृह कार्यालय - कर्मचारी कई जगहों पर काम करते हैं। हालाँकि, यह विकास चुनौतियाँ भी लाता है ➡ और अधिक पढ़ें

परीक्षण: एंडपॉइंट और व्यक्तिगत पीसी के लिए सुरक्षा सॉफ्टवेयर

एवी-टेस्ट प्रयोगशाला के नवीनतम परीक्षण परिणाम विंडोज़ के लिए 16 स्थापित सुरक्षा समाधानों का बहुत अच्छा प्रदर्शन दिखाते हैं ➡ और अधिक पढ़ें

एफबीआई: इंटरनेट अपराध रिपोर्ट में 12,5 अरब डॉलर की क्षति का अनुमान लगाया गया है 

एफबीआई के इंटरनेट अपराध शिकायत केंद्र (IC3) ने अपनी 2023 इंटरनेट अपराध रिपोर्ट जारी की है, जिसमें 880.000 से अधिक की जानकारी शामिल है ➡ और अधिक पढ़ें

हेडक्रैब 2.0 की खोज की गई

रेडिस सर्वर के खिलाफ हेडक्रैब अभियान, जो 2021 से सक्रिय है, नए संस्करण के साथ लक्ष्यों को सफलतापूर्वक संक्रमित करना जारी रखता है। अपराधियों का मिनी ब्लॉग ➡ और अधिक पढ़ें