كيف تعرضك الثغرة الأمنية Log4J للخطر

الماخذ الرئيسية

  • نشر المتسللون رمزًا يكشف عن ثغرة في مكتبة تسجيل جافا مستخدمة على نطاق واسع.
  • لاحظ محققو الأمن السيبراني إجراء مسح جماعي عبر الويب بحثًا عن خوادم وخدمات قابلة للاستغلال.
  • حثت وكالة الأمن السيبراني وأمن البنية التحتية (CISA) البائعين والمستخدمين على تصحيح وتحديث برامجهم وخدماتهم بشكل عاجل.
صورة رقمية تم إنشاؤها لقفل أمان للدائرة الإلكترونية مكونة من أرقام على خلفية سوداء.

أندريه أونوفرينكو / جيتي إيماجيس

مشهد الأمن السيبراني مشتعل بسبب ثغرة أمنية يمكن استغلالها بسهولة في مكتبة تسجيل جافا الشهيرة ، Log4j. يتم استخدامه من قبل كل البرامج والخدمات الشهيرة وربما بدأ بالفعل في التأثير على مستخدمي أجهزة الكمبيوتر المكتبية والهواتف الذكية اليومية.

يرى خبراء الأمن السيبراني مجموعة متنوعة من حالات الاستخدام لاستغلال Log4j الذي بدأ بالفعل في الظهور على شبكة الويب المظلمة ، بدءًا من الاستغلال ماين كرافت خوادم لمزيد من المشكلات البارزة التي يعتقدون أنها قد تؤثر على Apple iCloud.

"الثغرة الأمنية Log4j لها تأثير تسلسلي ، مما يؤثر على جميع مزودي البرامج الكبار الذين قد يستخدمون هذا المكون كجزء من حزم التطبيقات الخاصة بهم ،" جون هاموند، باحث أمن أول في الصيادة، أخبر Lifewire عبر البريد الإلكتروني. "كشف مجتمع الأمان عن التطبيقات المعرضة للخطر من الشركات المصنعة للتكنولوجيا الأخرى مثل Apple و Twitter و Tesla و [و] Cloudflare ، من بين آخرين. في الوقت الذي نتحدث فيه ، لا تزال الصناعة تستكشف سطح الهجوم الواسع والمخاطر التي تشكلها هذه الثغرة ".

نار في الحفرة

تم تتبع الثغرة الأمنية CVE-2021-44228 و Log4Shell التي يطلق عليها اسم ، لديها أعلى درجة خطورة وهي 10 في نظام تسجيل نقاط الضعف الشائعة (CVSS).

GreyNoise، الذي يحلل حركة الإنترنت لالتقاط إشارات الأمان الخاصة بالملاحظة ، أول نشاط لوحظ لهذه الثغرة الأمنية في 9 ديسمبر 2021. كان ذلك عندما بدأت عمليات إثبات المفهوم المُسلَّحة (PoCs) في الظهور ، مما أدى إلى زيادة سريعة في عمليات المسح والاستغلال العام في 10 ديسمبر 2021 ، وخلال عطلة نهاية الأسبوع.

تم دمج Log4j بشكل كبير في مجموعة واسعة من أطر DevOps وأنظمة تكنولوجيا المعلومات للمؤسسات وفي برامج المستخدم النهائي والتطبيقات السحابية الشائعة.

مفتاح الحوسبة السحابية على لوحة مفاتيح الكمبيوتر

سيتادي / جيتي إيماجيس

شرح شدة الضعف ، أنيرود باترا، محلل تهديدات في كلاودسك، يخبر Lifewire عبر البريد الإلكتروني أن الفاعل المهدد يمكن أن يستغلها لتشغيل التعليمات البرمجية على خادم بعيد.

"لقد ترك هذا حتى الألعاب الشعبية مثل ماين كرافت أيضا عرضة للخطر. يمكن للمهاجم استغلالها بمجرد نشر حمولة في مربع الدردشة. ليس فقط ماين كرافت، لكن الخدمات الشائعة الأخرى مثل iCloud [و] Steam هي أيضًا عرضة للخطر ، "أوضح باترا ، مضيفًا أن" تشغيل الثغرة الأمنية في iPhone هو أمر بسيط مثل تغيير اسم الجهاز. "

غيض من فيض

شركة الأمن السيبراني يقترح Tenable لأن Log4j مضمن في عدد من تطبيقات الويب ، ويستخدم بواسطة مجموعة متنوعة من الخدمات السحابية ، فإن النطاق الكامل للثغرة الأمنية لن يكون معروفًا لبعض الوقت.

تشير الشركة إلى أ مستودع جيثب الذي يتتبع الخدمات المتأثرة ، والذي يسرد في وقت كتابة هذا التقرير حوالي ثلاثين جهة تصنيع والخدمات ، بما في ذلك تلك المشهورة مثل Google و LinkedIn و Webex و Blender وغيرها مذكورة سابقا.

"بينما نتحدث ، لا تزال الصناعة تستكشف سطح الهجوم الواسع والمخاطر التي تشكلها هذه الثغرة."

حتى الآن ، تم مسح الغالبية العظمى من النشاط ، ولكن شوهدت أيضًا أنشطة الاستغلال وما بعد الاستغلال.

"لاحظت Microsoft الأنشطة بما في ذلك تثبيت عمال مناجم العملات ، و Cobalt Strike لتمكين سرقة بيانات الاعتماد والحركة الجانبية ، واستخراج البيانات من الأنظمة المخترقة ،" يكتب مركز معلومات التهديدات لـ Microsoft.

رمي الفتحات

ليس من المستغرب إذن أنه بسبب سهولة استغلال وانتشار Log4j ، أندرو موريس، المؤسس والرئيس التنفيذي لشركة GreyNoise ، أخبر Lifewire أنه يعتقد أن النشاط العدائي سيستمر في الزيادة خلال الأيام القليلة المقبلة.

لكن الخبر السار هو أن أباتشي ، مطورو المكتبة الضعيفة ، أصدروا تصحيحًا لتحييد الثغرات. لكن الأمر متروك الآن لصانعي البرامج الفرديين لإصلاح إصداراتهم لحماية عملائهم.

صورة عن قرب ليدي شخص تعمل بجهاز الكمبيوتر المحمول الخاص بها

مانويل بريفا كولميرو / جيتي إيماجيس

كونال أناند، CTO لشركة الأمن السيبراني إمبرفا، أخبر Lifewire عبر البريد الإلكتروني أنه في حين أن معظم الحملات العدائية التي تستغل الثغرة الأمنية موجهة حاليًا نحو مستخدمي المؤسسات ، يحتاج المستخدمون النهائيون إلى توخي اليقظة والتأكد من قيامهم بتحديث برامجهم المتأثرة بمجرد حدوث التصحيحات متوفرة.

وردد هذا الرأي جين إيسترلي ، مدير وكالة الأمن السيبراني وأمن البنية التحتية (CISA).

"سيعتمد المستخدمون النهائيون على مورديهم ، ويجب على مجتمع البائعين تحديد مجموعة كبيرة من المنتجات باستخدام هذا البرنامج وتخفيفها وتصحيحها على الفور. يجب أن يتواصل البائعون أيضًا مع عملائهم للتأكد من أن المستخدمين النهائيين يعرفون أن منتجهم يحتوي على هذه الثغرة الأمنية ويجب أن يعطي الأولوية لتحديثات البرامج ". بيان.