این قانون فرآیندهای جاوا (java.exe یا javaw.exe) را شناسایی میکند که اقدام به برقراری اتصال شبکه خروجی روی پورتهای پیشفرض سرویسهای دایرکتوری و RMI میکنند. پورتهای مورد نظر شامل 389 (LDAP)، 636 (LDAPS)، 1389 (RMI/LDAP) و 1099 (RMI Registry) هستند. این رفتار یکی از نشانههای اصلی بهرهبرداری از آسیبپذیریهای جدی مانند Log4Shell است، جایی که مهاجم برنامه جاوا را مجبور میکند تا به سرور مخرب خود متصل شده و کد مخرب را دانلود و اجرا کند.
در حملات JNDI Injection، برنامه آسیبپذیر سعی میکند یک شیء جاوا را از طریق پروتکلهای LDAP یا RMI از سرور مهاجم فراخوانی کند.
.class از طریق پروتکلهای نامبرده.برای تشخیص واقعی بودن تهدید، موارد زیر را بررسی کنید:
${jndi:ldap://...} دیده شده است؟هنگام تحلیل لاگها در Splunk، این فیلدها حیاتی هستند: