Log4J 취약점으로 인해 여전히 위험에 노출될 수 있습니다.
- 수천 대의 온라인 서버와 서비스가 여전히 위험하고 쉽게 악용될 수 있는 loj4j 취약점에 노출되어 있습니다.
- 주요 위협은 서버 자체이지만 노출된 서버도 최종 사용자를 위험에 빠뜨릴 수 있다고 사이버 보안 전문가가 제안합니다.
- 불행히도 대부분의 사용자가 최상의 데스크톱 보안 사례를 따르는 것 외에 문제를 해결하기 위해 할 수 있는 일은 거의 없습니다.

치노 유이치로 / 게티 이미지
위험한 log4J 취약점 쉽게 악용할 수 있는 버그에 대한 수정 사항이 제공되고 몇 달이 지난 후에도 죽기를 거부합니다.
Rezilion의 사이버 보안 연구원 최근에 발견 68,000개 이상의 잠재적으로 취약한 Minecraft를 포함하여 90,000개 이상의 취약한 인터넷 연결 애플리케이션 관리자가 아직 보안 패치를 적용하지 않은 서버는 관리자와 사용자를 사이버 공격에 노출시킵니다. 그리고 그것에 대해 할 수 있는 일은 거의 없습니다.
"불행히도 log4j는 한동안 인터넷 사용자를 괴롭힐 것입니다." 하만 싱, 사이버보안 서비스 제공업체 이사 사이퍼, 이메일을 통해 Lifewire에 말했습니다. "이 문제는 서버 측에서 악용되기 때문에 [사람들]은 서버 손상의 영향을 피하기 위해 많은 일을 할 수 없습니다."
유령
취약점이라고 불리는 Log4 셸, 2021년 12월에 처음으로 자세히 설명되었습니다. 당시 전화 브리핑에서 미국 사이버 보안 및 인프라 보안 기관(CISA)의 이사인 Jen Easterly는 다음과 같이 말했습니다. 취약점 설명 "가장 심각한 것은 아니더라도 내 전체 경력에서 본 것 중 가장 심각한 것"으로.
Lifewire와의 이메일 교환에서, 피트 헤이, 사이버 보안 테스트 및 교육 회사의 교육 책임자 심스페이스, 문제의 범위는 취약한 서비스 및 애플리케이션 편집 Apple, Steam, Twitter, Amazon, LinkedIn, Tesla 및 기타 수십 개와 같은 인기 있는 공급업체에서 제공합니다. 당연히 사이버 보안 커뮤니티는 전력을 다해 대응했고 Apache는 거의 즉시 패치를 내놓았습니다.
Rezilion 연구원들은 발견 사항을 공유하면서 버그에 대한 미디어의 방대한 보도를 고려할 때 취약한 서버의 전부는 아니지만 대다수가 패치되기를 희망했습니다. 놀란 연구원들은 "우리가 틀렸다"고 썼다. "불행히도 상황이 이상적이지 않고 Log4 Shell에 취약한 많은 응용 프로그램이 여전히 야생에 존재합니다."
연구원들은 Shodan 사물 인터넷(IoT) 검색 엔진을 사용하여 취약한 인스턴스를 발견했으며 그 결과는 빙산의 일각에 불과하다고 믿습니다. 실제 취약한 공격 표면은 훨씬 더 큽니다.
당신은 위험에 처해 있습니까?
상당히 노출된 공격 표면에도 불구하고 Hay는 일반 가정 사용자에게 좋은 소식이 있다고 믿었습니다. "이러한 [Log4J] 취약점의 대부분은 애플리케이션 서버에 존재하므로 가정용 컴퓨터에 영향을 미칠 가능성은 매우 낮습니다."라고 Hay가 말했습니다.
하지만, 잭 마살, 사이버 보안 공급업체의 제품 마케팅 수석 이사 화이트소스, 사람들은 온라인 쇼핑에서 온라인 게임에 이르기까지 인터넷을 통해 항상 응용 프로그램과 상호 작용하여 2차 공격에 노출된다고 지적했습니다. 손상된 서버는 서비스 제공자가 사용자에 대해 보유하고 있는 모든 정보를 잠재적으로 드러낼 수 있습니다.
Marsal은 "개인이 상호 작용하는 응용 프로그램 서버가 공격에 취약하지 않다고 확신할 수 있는 방법은 없습니다."라고 경고했습니다. "가시성은 단순히 존재하지 않습니다."
"불행히도 상황이 이상적이지 않고 Log4 Shell에 취약한 많은 응용 프로그램이 여전히 야생에 존재합니다."
긍정적인 측면에서 Singh는 일부 공급업체에서 가정용 사용자가 취약점을 해결하는 것을 상당히 간단하게 만들었다고 지적했습니다. 예를 들어 다음을 가리키는 공식 마인크래프트 공지, 그는 게임의 Java 에디션을 플레이하는 사람들은 단순히 실행 중인 모든 인스턴스를 닫아야 한다고 말했습니다. 패치된 버전을 다운로드할 Minecraft 런처를 다시 시작하세요. 자동으로.
컴퓨터에서 실행 중인 Java 응용 프로그램이 무엇인지 확실하지 않은 경우 프로세스가 조금 더 복잡하고 복잡합니다. Hay는 확장자가 .jar, .ear 또는 .war인 파일을 찾을 것을 제안했습니다. 그러나 그는 이러한 파일의 존재만으로는 log4j 취약점에 노출되었는지 판단하기에 충분하지 않다고 덧붙였습니다.
그는 사람들에게 제안했다. 스크립트를 사용 Carnegie Mellon University(CMU) SEI(Computer Emergency Readiness Team) CERT(Computer Emergency Readiness Team)에서 해당 컴퓨터에서 취약점을 찾아냈습니다. 그러나 스크립트는 그래픽이 아니며 스크립트를 사용하려면 명령줄로 내려가야 합니다.
모든 것을 고려할 때 Marsal은 오늘날의 연결된 세상에서 보안을 유지하기 위해 최선을 다하는 것은 모두에게 달려 있다고 믿었습니다. Singh는 사람들이 기본 데스크톱 보안 관행을 따라 취약점을 악용하여 영속되는 모든 악의적인 활동을 차단하는 데 동의하고 조언했습니다.
"[사람들]은 시스템과 장치가 업데이트되고 엔드포인트 보호가 제대로 이루어졌는지 확인할 수 있습니다."라고 Singh가 제안했습니다. "이는 사기 경보 및 야생 착취로 인한 낙진 방지에 도움이 될 것입니다."