Quantcast
2021 ديسمبر 12 - تم تعديله في [التاريخ]

ثغرة رقمية تهدد ملايين الخوادم عبر العالم

Log4shell ثغرة غير معروفة تسمح للهاكرز اختراق ملايين الأجهزة والسيطرة عليها وخبراء برمجيون يسابقون الزمن لإغلاقها


العلم الإلكترونية - وكالات 

تتدافع فرق الأمن في الشركات الكبيرة والصغيرة لإصلاح ثغرة غير معروفة من قبل تسمى Log4Shell، التي لديها القدرة على السماح للمتسللين باختراق ملايين الأجهزة عبر الإنترنت.
 
وإذا تم استغلال الثغرة الأمنية، فإنها تسمح بتنفيذ التعليمات البرمجية عن بعد على الخوادم المعرضة للخطر، مما يمنح المهاجم القدرة على استيراد برامج ضارة من شأنها أن تعرض الأجهزة للخطر.
 
وتم العثور على الثغرة الأمنية في log4j، مكتبة تسجيل مفتوحة المصدر تستخدمها التطبيقات والخدمات عبر الإنترنت.
 
ويعد التسجيل عبارة عن عملية تحتفظ فيها التطبيقات بقائمة جارية للأنشطة التي قامت بها التي يمكن مراجعتها لاحقًا في حالة حدوث خطأ.
 
ويدير كل نظام أمان للشبكات تقريبًا نوعًا من عمليات التسجيل، مما يمنح المكتبات الشائعة مثل log4j وصولاً هائلاً.
 
وأشار ماركوس هتشينز، الباحث الأمني ​​البارز المعروف بوقف هجوم البرامج الضارة WannaCry العالمي، عبر الإنترنت إلى أن ملايين التطبيقات تتأثر.
 
وقال هتشينز في تغريدة: تستخدم ملايين التطبيقات Log4j للتسجيل، وكل ما يحتاجه المهاجم هو جعل التطبيق يسجل سلسلة خاصة.
 
وشوهدت الثغرة لأول مرة عبر المواقع التي تستضيف خوادم ماين كرافت. ويمكن للمهاجمين تشغيل الثغرة الأمنية من خلال نشر رسائل الدردشة.
 
وذكرت تغريدة من شركة التحليل الأمني ​​GreyNoise أنها اكتشفت العديد من الخوادم التي تبحث في الإنترنت عن أجهزة عرضة للاستغلال.
 
وقالت تدوينة من شركة أمان التطبيقات LunaSec: العديد من الخدمات عرضة لهذا الاستغلال. تم اكتشاف أن الخدمات السحابية مثل Steam و iCloud معرضة للخطر.
 
ولاستغلال الثغرة الأمنية، يجب على المهاجم أن يتسبب في قيام التطبيق بحفظ سلسلة خاصة من الأحرف في السجل.
 
ونظرًا لأن التطبيقات تقوم بشكل روتيني بتسجيل مجموعة كبيرة من الأحداث، فإنه من السهل استغلال الثغرة الأمنية. كما يمكن تشغيلها بعدة طرق.

ثغرة Log4Shell تمنح طريقة لتنفيذ التعليمات البرمجية

قال كبير مسؤولي التكنولوجيا في Cloudflare: هذه مشكلة خطيرة جدًا بسبب الاستخدام الواسع النطاق لجافا وهذه الحزمة log4j. هناك قدر هائل من برامج جافا المتصلة بالإنترنت والأنظمة الخلفية.
 
وأضاف: هناك استغلان بنفس الشدة ظهرا على مدى السنوات العشر الماضية يتمثلان في Heartbleed و Shellshock.
 
وسمحت الاستغلال الأول بالحصول على معلومات من الخوادم التي كان ينبغي أن تكون آمنة. بينما سمح الاستغلال الثاني بتشغيل التعليمات البرمجية عبر جهاز بعيد.
 
ومع ذلك، فإن تنوع التطبيقات المعرضة للاستغلال، ونطاق آليات التسليم الممكنة، يعني أن حماية جدار الحماية وحدها لا تقضي على المخاطر.
 
ومن الناحية النظرية، يمكن تنفيذ الاستغلال عن طريق إخفاء سلسلة الهجوم في رمز QR الذي تم مسحه ضوئيًا من قبل شركة توصيل الطرود. ويعني ذلك أن الثغرة تشق طريقها إلى النظام دون إرسالها مباشرة عبر الإنترنت.
 
وتم إصدار تحديث لمكتبة log4j للتخفيف من المشكلة الأمنية. ولكن بالنظر إلى الوقت المستغرق لضمان تحديث جميع الأجهزة المعرضة للخطر، تظل Log4Shell تمثل تهديدًا ملحًا.
 

              
















MyMeteo



Facebook
YouTube
Newsletter
Rss

الاشتراك بالرسالة الاخبارية
أدخل بريدك الإلكتروني للتوصل بآخر الأخبار