كيف تعرضك الثغرة الأمنية Log4J للخطر

جدول المحتويات:

كيف تعرضك الثغرة الأمنية Log4J للخطر
كيف تعرضك الثغرة الأمنية Log4J للخطر
Anonim

الوجبات الجاهزة الرئيسية

  • نشر الهاكرز رمزًا يكشف عن استغلال في مكتبة تسجيل جافا المستخدمة على نطاق واسع.
  • لاحظ محققو الأمن السيبراني إجراء مسح جماعي عبر الويب بحثًا عن خوادم وخدمات قابلة للاستغلال.
  • حثت وكالة الأمن السيبراني وأمن البنية التحتية (CISA) البائعين والمستخدمين على تصحيح وتحديث برامجهم وخدماتهم بشكل عاجل.

Image
Image

مشهد الأمن السيبراني مشتعل بسبب ثغرة أمنية يمكن استغلالها بسهولة في مكتبة تسجيل جافا الشهيرة ، Log4j. يتم استخدامه من قبل كل البرامج والخدمات الشهيرة وربما بدأ بالفعل في التأثير على سطح المكتب اليومي ومستخدم الهاتف الذكي.

يرى خبراء الأمن السيبراني مجموعة متنوعة من حالات الاستخدام لاستغلال Log4j الذي بدأ بالفعل في الظهور على الويب المظلم ، بدءًا من استغلال خوادم Minecraft إلى المزيد من المشكلات البارزة التي يعتقدون أنها قد تؤثر على Apple iCloud.

"هذه الثغرة الأمنية Log4j لها تأثير تدريجي ، مما يؤثر على جميع مزودي البرامج الكبار الذين قد يستخدمون هذا المكون كجزء من حزم تطبيقاتهم ،" قال جون هاموند ، كبير الباحثين الأمنيين في Huntress ، لـ Lifewire عبر البريد الإلكتروني. "كشف مجتمع الأمان عن تطبيقات ضعيفة من شركات تصنيع التكنولوجيا الأخرى مثل Apple و Twitter و Tesla و [و] Cloudflare ، من بين آخرين. وبينما نتحدث ، لا تزال الصناعة تستكشف سطح الهجوم الواسع والمخاطر التي تشكلها هذه الثغرة الأمنية."

حريق في الحفرة

الثغرة الأمنية التي تم تتبعها كـ CVE-2021-44228 والتي يطلق عليها اسم Log4Shell ، لديها أعلى درجة خطورة وهي 10 في نظام تسجيل نقاط الضعف الشائعة (CVSS).

GreyNoise ، الذي يحلل حركة المرور على الإنترنت لالتقاط إشارات الأمان ، لاحظ لأول مرة نشاطًا لهذه الثغرة الأمنية في 9 كانون الأول (ديسمبر) 2021. وذلك عندما بدأ ظهور ثغرات إثبات المفهوم المسلحة ، مما أدى إلى ظهور زيادة سريعة في المسح والاستغلال العام في 10 ديسمبر 2021 ، وخلال عطلة نهاية الأسبوع.

Log4j مدمج بشكل كبير في مجموعة واسعة من أطر DevOps وأنظمة تكنولوجيا المعلومات للمؤسسات وفي برامج المستخدم النهائي والتطبيقات السحابية الشائعة.

Image
Image

شرحًا لمدى خطورة الثغرة الأمنية ، أخبر أنيرود باترا ، محلل التهديدات في CloudSEK ، Lifewire عبر البريد الإلكتروني أن أي ممثل تهديد يمكنه استغلالها لتشغيل التعليمات البرمجية على خادم بعيد.

"لقد ترك هذا حتى الألعاب الشائعة مثل Minecraft عرضة للخطر أيضًا. يمكن للمهاجم استغلالها فقط عن طريق نشر حمولة في مربع الدردشة. ليس Minecraft فقط ، ولكن الخدمات الشائعة الأخرى مثل iCloud [و] Steam هي أيضًا عرضة للخطر ،" وأوضح باترا ، مضيفًا أن "تشغيل الثغرة الأمنية في جهاز iPhone هو أمر بسيط مثل تغيير اسم الجهاز."

نصيحة من الجبل الجليدي

تقترح شركة Tenable للأمن السيبراني أنه نظرًا لتضمين Log4j في عدد من تطبيقات الويب ، ويتم استخدامه من قبل مجموعة متنوعة من الخدمات السحابية ، فإن النطاق الكامل للثغرة الأمنية لن يكون معروفًا لبعض الوقت.

تشير الشركة إلى مستودع GitHub الذي يتتبع الخدمات المتأثرة ، والذي يسرد في وقت كتابة هذا التقرير حوالي ثلاثين من الشركات المصنعة والخدمات ، بما في ذلك الشركات الشهيرة مثل Google و LinkedIn و Webex و Blender وغيرها المذكورة سابقًا.

بينما نتحدث ، لا تزال الصناعة تستكشف سطح الهجوم الواسع والمخاطر التي تشكلها هذه الثغرة.

حتى الآن ، تم مسح الغالبية العظمى من النشاط ، ولكن تم أيضًا مشاهدة أنشطة الاستغلال وما بعد الاستغلال.

"لاحظت Microsoft الأنشطة بما في ذلك تثبيت عمال مناجم العملات ، و Cob alt Strike لتمكين سرقة بيانات الاعتماد والحركة الجانبية ، واستخراج البيانات من الأنظمة المخترقة" ، كما كتب مركز Microsoft Threat Intelligence Center.

باتن أسفل الفتحات

ليس من المستغرب إذن أنه نظرًا لسهولة استغلال وانتشار Log4j ، أخبر أندرو موريس ، المؤسس والرئيس التنفيذي لشركة GreyNoise ، Lifewire أنه يعتقد أن النشاط العدائي سيستمر في الزيادة خلال الأيام القليلة المقبلة.

الخبر السار ، مع ذلك ، هو أن أباتشي ، مطورو المكتبة الضعيفة ، أصدروا تصحيحًا لتحييد الثغرات. لكن الأمر متروك الآن لصانعي البرامج الفرديين لإصلاح إصداراتهم لحماية عملائهم.

Image
Image

Kunal Anand ، كبير موظفي التكنولوجيا في شركة Imperva للأمن السيبراني ، أخبر Lifewire عبر البريد الإلكتروني أنه في حين أن معظم الحملات العدائية التي تستغل الثغرة الأمنية موجهة حاليًا لمستخدمي المؤسسات ، يحتاج المستخدمون النهائيون إلى البقاء يقظين والتأكد من تحديث برامجهم المتأثرة بمجرد توفر التصحيحات.

هذا الشعور ردده جين إيسترلي ، مدير وكالة الأمن السيبراني وأمن البنية التحتية (CISA).

"سيعتمد المستخدمون النهائيون على مورديهم ، ويجب على مجتمع البائعين تحديد مجموعة واسعة من المنتجات باستخدام هذا البرنامج وتخفيفها وتصحيحها على الفور. يجب على البائعين أيضًا التواصل مع عملائهم لضمان معرفة المستخدمين النهائيين أن منتجهم يحتوي على هذه الثغرة الأمنية ويجب أن يعطي الأولوية لتحديثات البرامج ، "قال Easterly عبر بيان.

موصى به: