قد لا تزال معرضًا للخطر من ثغرة Log4J

جدول المحتويات:

قد لا تزال معرضًا للخطر من ثغرة Log4J
قد لا تزال معرضًا للخطر من ثغرة Log4J
Anonim

الوجبات الجاهزة الرئيسية

  • الآلاف من الخوادم والخدمات عبر الإنترنت لا تزال معرضة للثغرات الأمنية loj4j الخطيرة والقابلة للاستغلال بسهولة ، ابحث عن الباحثين.
  • في حين أن التهديدات الأساسية هي الخوادم نفسها ، يمكن للخوادم المكشوفة أيضًا أن تعرض المستخدمين النهائيين للخطر ، كما يشير إلى خبراء الأمن السيبراني.
  • لسوء الحظ ، لا يوجد الكثير مما يمكن لمعظم المستخدمين فعله لإصلاح المشكلة إلى جانب اتباع أفضل ممارسات أمان سطح المكتب.
Image
Image

الثغرة الخطيرة log4J ترفض الموت ، حتى بعد شهور من توفير إصلاح للخطأ الذي يمكن استغلاله بسهولة.

اكتشف باحثو الأمن السيبراني في Rezilion مؤخرًا أكثر من 90 ألف تطبيق معرض للخطر على الإنترنت ، بما في ذلك أكثر من 68000 من خوادم Minecraft التي يحتمل أن تكون معرضة للخطر والتي لم يطبق مشرفوها بعد التصحيحات الأمنية ، مما يعرضهم ومستخدميهم للهجمات الإلكترونية. ولا يمكنك فعل الكثير حيال ذلك.

"لسوء الحظ ، سوف يطاردنا log4j مستخدمي الإنترنت لفترة طويلة ،" قال هارمان سينغ ، مدير مزود خدمة الأمن السيبراني Cyphere ، لـ Lifewire عبر البريد الإلكتروني. "نظرًا لاستغلال هذه المشكلة من جانب الخادم ، لا يستطيع [الأشخاص] فعل الكثير لتجنب تأثير اختراق الخادم."

المؤرقة

تم تفصيل الثغرة الأمنية ، المسماة Log4 Shell ، لأول مرة في ديسمبر 2021. في إحاطة هاتفية في ذلك الوقت ، وصف مدير وكالة الأمن السيبراني الأمريكية وأمن البنية التحتية (CISA) ، جين إيسترلي ، الثغرة بأنها "واحدة من أكثر جادة رأيتها في حياتي المهنية كلها ، إن لم تكن أخطرها."

في تبادل عبر البريد الإلكتروني مع Lifewire ، قال Pete Hay ، القائد التعليمي في شركة SimSpace لاختبار الأمن السيبراني والتدريب ، إن نطاق المشكلة يمكن قياسه من خلال تجميع الخدمات والتطبيقات الضعيفة من البائعين المشهورين مثل Apple و Steam و Twitter و Amazon و LinkedIn و Tesla وعشرات الآخرين. مما لا يثير الدهشة ، استجاب مجتمع الأمن السيبراني بكل قوة ، مع قيام Apache بوضع التصحيح على الفور تقريبًا.

من خلال مشاركة النتائج التي توصلوا إليها ، كان باحثو Rezilion يأملون أن يتم تصحيح غالبية الخوادم الضعيفة ، إن لم يكن كلها ، نظرًا للكم الهائل من التغطية الإعلامية حول الخطأ. كتب الباحثون المندهشون: "كنا مخطئين". "لسوء الحظ ، الأمور بعيدة عن المثالية ، والعديد من التطبيقات المعرضة لـ Log4 Shell لا تزال موجودة في البرية."

وجد الباحثون الحالات الضعيفة باستخدام محرك البحث Shodan Internet of Things (IoT) ويعتقدون أن النتائج ليست سوى غيض من فيض. سطح الهجوم الفعلي أكبر بكثير.

هل أنت في خطر؟

على الرغم من سطح الهجوم المكشوف المهم نوعًا ما ، يعتقد هاي أن هناك بعض الأخبار الجيدة للمستخدم المنزلي العادي. قال هاي: "غالبية نقاط الضعف [Log4J] هذه موجودة على خوادم التطبيقات ، وبالتالي من غير المرجح أن تؤثر على جهاز الكمبيوتر المنزلي".

ومع ذلك ، أشار جاك مارسال ، المدير الأول لتسويق المنتجات مع بائع الأمن السيبراني WhiteSource ، إلى أن الأشخاص يتفاعلون مع التطبيقات عبر الإنترنت طوال الوقت ، من التسوق عبر الإنترنت إلى ممارسة الألعاب عبر الإنترنت ، مما يعرضهم لهجمات ثانوية. يمكن للخادم المخترق أن يكشف عن جميع المعلومات التي يحتفظ بها مزود الخدمة عن مستخدمه.

حذر مارسال من أنه "لا توجد طريقة يمكن للفرد أن يتأكد من أن خوادم التطبيقات التي يتفاعل معها ليست عرضة للهجوم". "الرؤية ببساطة غير موجودة."

لسوء الحظ ، الأمور بعيدة عن المثالية ، والعديد من التطبيقات المعرضة لـ Log4 Shell لا تزال موجودة في البرية.

في ملاحظة إيجابية ، أشار سينغ إلى أن بعض البائعين قد جعلوا الأمر بسيطًا إلى حد ما على المستخدمين المنزليين لمعالجة الثغرة الأمنية. على سبيل المثال ، في إشارة إلى إشعار Minecraft الرسمي ، قال إن الأشخاص الذين يلعبون إصدار Java من اللعبة يحتاجون ببساطة إلى إغلاق جميع حالات تشغيل اللعبة وإعادة تشغيل مشغل Minecraft ، والذي سيقوم بتنزيل الإصدار المصحح تلقائيًا.

تكون العملية أكثر تعقيدًا وتشاركًا بعض الشيء إذا لم تكن متأكدًا من تطبيقات Java التي تقوم بتشغيلها على جهاز الكمبيوتر الخاص بك. اقترح هاي البحث عن الملفات ذات الامتدادات.jar أو.ear أو.war. ومع ذلك ، أضاف أن مجرد وجود هذه الملفات لا يكفي لتحديد ما إذا كانت معرضة لثغرة log4j.

اقترح على الناس استخدام البرامج النصية التي وضعها معهد هندسة البرمجيات (SEI) التابع لجامعة كارنيجي ميلون (CMU) لفريق الاستعداد للطوارئ الحاسوبية (CERT) للبحث عن نقاط الضعف في أجهزة الكمبيوتر الخاصة بهم. ومع ذلك ، فإن النصوص البرمجية ليست رسومية ، ويتطلب استخدامها الانتقال إلى سطر الأوامر.

كل الأشياء التي تم أخذها في الاعتبار ، يعتقد مارسال أنه في عالم اليوم المتصل ، فإن الأمر متروك للجميع لبذل قصارى جهدهم للحفاظ على الأمان. وافق سينغ ونصح الناس باتباع ممارسات أمان سطح المكتب الأساسية للبقاء على اطلاع على أي نشاط ضار يستمر من خلال استغلال الثغرة الأمنية.

اقترح سينغ "يستطيع [الأشخاص] التأكد من أن أنظمتهم وأجهزتهم محدثة وأن حماية نقطة النهاية في مكانها الصحيح". "هذا من شأنه أن يساعدهم في أي تنبيهات احتيال ومنع أي تداعيات من الاستغلال الوحشي."

موصى به: