الملايين من الخوادم في خطر بسبب ثغرة Log4Shell |

الملايين من الخوادم في خطر بسبب ثغرة Log4Shell

49


تتدافع فرق الأمن في الشركات الكبيرة والصغيرة لإصلاح ثغرة غير معروفة من قبل تسمى Log4Shell، التي لديها القدرة على السماح للمتسللين باختراق ملايين الأجهزة عبر الإنترنت.

وإذا تم استغلال الثغرة الأمنية، فإنها تسمح بتنفيذ التعليمات البرمجية عن بعد على الخوادم المعرضة للخطر، مما يمنح المهاجم القدرة على استيراد برامج ضارة من شأنها أن تعرض الأجهزة للخطر.

وتم العثور على الثغرة الأمنية في log4j، مكتبة تسجيل مفتوحة المصدر تستخدمها التطبيقات والخدمات عبر الإنترنت.

ويعد التسجيل عبارة عن عملية تحتفظ فيها التطبيقات بقائمة جارية للأنشطة التي قامت بها التي يمكن مراجعتها لاحقًا في حالة حدوث خطأ.

ويدير كل نظام أمان للشبكات تقريبًا نوعًا من عمليات التسجيل، مما يمنح المكتبات الشائعة مثل log4j وصولاً هائلاً.

وأشار ماركوس هتشينز، الباحث الأمني ​​البارز المعروف بوقف هجوم البرامج الضارة WannaCry العالمي، عبر الإنترنت إلى أن ملايين التطبيقات تتأثر.

زقال هتشينز في تغريدة: تستخدم ملايين التطبيقات Log4j للتسجيل، وكل ما يحتاجه المهاجم هو جعل التطبيق يسجل سلسلة خاصة.

وشوهدت الثغرة لأول مرة عبر المواقع التي تستضيف خوادم ماين كرافت. ويمكن للمهاجمين تشغيل الثغرة الأمنية من خلال نشر رسائل الدردشة.

وذكرت تغريدة من شركة التحليل الأمني ​​GreyNoise أنها اكتشفت العديد من الخوادم التي تبحث في الإنترنت عن أجهزة عرضة للاستغلال.

وقالت تدوينة من شركة أمان التطبيقات LunaSec: العديد من الخدمات عرضة لهذا الاستغلال. تم اكتشاف أن الخدمات السحابية مثل Steam و iCloud معرضة للخطر.

ولاستغلال الثغرة الأمنية، يجب على المهاجم أن يتسبب في قيام التطبيق بحفظ سلسلة خاصة من الأحرف في السجل.

ونظرًا لأن التطبيقات تقوم بشكل روتيني بتسجيل مجموعة كبيرة من الأحداث، فإنه من السهل استغلال الثغرة الأمنية. كما يمكن تشغيلها بعدة طرق.

ثغرة Log4Shell تمنح طريقة لتنفيذ التعليمات البرمجية

قال كبير مسؤولي التكنولوجيا في Cloudflare: هذه مشكلة خطيرة جدًا بسبب الاستخدام الواسع النطاق لجافا وهذه الحزمة log4j. هناك قدر هائل من برامج جافا المتصلة بالإنترنت والأنظمة الخلفية.

وأضاف: هناك استغلان بنفس الشدة ظهرا على مدى السنوات العشر الماضية يتمثلان في Heartbleed و Shellshock.

وسمحت الاستغلال الأول بالحصول على معلومات من الخوادم التي كان ينبغي أن تكون آمنة. بينما سمح الاستغلال الثاني بتشغيل التعليمات البرمجية عبر جهاز بعيد.

ومع ذلك، فإن تنوع التطبيقات المعرضة للاستغلال، ونطاق آليات التسليم الممكنة، يعني أن حماية جدار الحماية وحدها لا تقضي على المخاطر.

ومن الناحية النظرية، يمكن تنفيذ الاستغلال عن طريق إخفاء سلسلة الهجوم في رمز QR الذي تم مسحه ضوئيًا من قبل شركة توصيل الطرود. ويعني ذلك أن الثغرة تشق طريقها إلى النظام دون إرسالها مباشرة عبر الإنترنت.

وتم إصدار تحديث لمكتبة log4j للتخفيف من المشكلة الأمنية. ولكن بالنظر إلى الوقت المستغرق لضمان تحديث جميع الأجهزة المعرضة للخطر، تظل Log4Shell تمثل تهديدًا ملحًا.

ما هي ثغرة BrakTooth في البلوتوث وهل تعرضك للخطر





المصدر

يستخدم هذا الموقع ملفات تعريف الارتباط لتحسين تجربتك. سنفترض أنك موافق على ذلك ، ولكن يمكنك إلغاء الاشتراك إذا كنت ترغب في ذلك. قبول قراءة المزيد