ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Log4Shell açığından yararlanarak VMWare sunucularının hack’lenebildiğini açıkladı.

Bu güvenlik açığının bir parçası olarak, şüpheli APT aktörlerinin, uzaktan komuta ve kontrol sağlayan gömülü yürütülebilir dosyalara sahip güvenliği ihlal edilmiş sistemlere kötü amaçlı yazılım yerleştirdiği de gelen bilgiler arasında yer aldı. Bu durumda düşmanın kurban ağı içinde yanal olarak hareket edebildiği, bir felaket kurtarma ağına erişim sağlayabildiği ve hassas verileri toplayıp sızdırıldığı ifade ediliyor.

CVE-2021-44228 olarak bilinin Log4Shell, çok çeşitli tüketiciler ve kurumsal hizmetler, web siteleri, uygulamalar ve diğer ürünler tarafından kullanılan bir uzaktan kod yürütme güvenlik açığı olarak biliniyor. Bu kusurun başarılı bir şekilde kullanılması, bir siber saldırganın etkilenen sisteme özel olarak hazırlanmış komut göndermesini sağlayarak aktörlerin kötü amaçlı kod yürütmesini ve hedefin kontrolünü ele geçirmesini sağlayabiliyor.

Siber güvenlik şirketi ExtraHop’a göre Log4j güvenlik açıkları, tarama girişimlerine maruz kaldı ve finans, sağlık sektörleri potansiyel saldırılar için çok büyük bir pazar olarak ortaya çıktı.

IBM’in sahibi olduğu Randori, Nisan 2022 raporunda “Log4j burada kalacak, saldırganların bundan tekrar tekrar yararlandığını göreceğiz. Log4j, paylaşılan üçüncü taraf kodunun katmanlarına derinlemesine gömüldü ve bizi, çok sayıda açık kaynak kullanan kuruluşlar tarafından kullanılan hizmetlerde Log4j güvenlik açığı örneklerinin istismar edildiğini göreceğimiz sonucuna götürdü.” şeklinde konuştu.