هجوم Log4J - كيف يعطل أمان الشبكة

دفعت ثغرة تم اكتشافها مؤخرًا عالم تكنولوجيا المعلومات إلى حالة من الجنون حيث سارعوا لإصلاح عيب خطير يمكن للقراصنة استغلاله. يُطلق عليها أكبر نقطة ضعف خلال العقد ، نقلاً عن خبراء أمنيين في جميع أنحاء العالم أطلقوا ناقوس الخطر بشأن احتمال تدميرها. الثغرات الأمنية في البرنامج ليست شيئًا جديدًا ، فما الذي يجعل هجوم Log4J مختلفًا تمامًا؟

ثغرة أمنية في Log4J

ما هو Log4J؟

Log4J هي أداة برمجية تُستخدم لتسجيل الأنشطة في أحد التطبيقات. يُستخدم التسجيل كطريقة مراقبة لتحديد السبب وراء الانقطاع المحتمل للخدمة. يمكن أن يعطي نظرة ثاقبة إلى أين حدث خطأ.

نظرًا لطبيعته مفتوحة المصدر ، فقد تم اعتماده من قبل عدد لا يحصى من الأنظمة الرقمية في جميع أنحاء العالم. عمالقة التكنولوجيا مثل Microsoft و Amazon و Google ليست سوى بعض الأسماء التي تعتمد على هذه الأداة. إن القول بأن استخدام Log4J شائع سيكون بخسًا. وفقًا لتقديرات خبراء الأمن ، يتم استخدامه من قبل كل شركة أخرى تقريبًا تقدم خدمة السحابة بشكل أو بآخر.

يشار إليه باسم "Log4Shell" or "CVE-2021-44228" في عالم الأمن السيبراني حيث لا يزال الخبراء حول العالم يكافحون لاكتشاف الأنظمة التي تستخدم log4J وكيفية تصحيح ثغرة log4J للأبد.

تم إنشاء Log4J على Java وتم تطويره وصيانته بواسطة Apache. عندما يُزعم بفخر أن Java موجودة على أكثر من مليار جهاز ، فإنها تمنحك بعض المنظور لخطورة الموقف وعدد الأجهزة المتأثرة على هذا الكوكب.

كيف يعمل هجوم Log4J؟

يمكن استغلال الثغرة الأمنية log4J المكتشفة لتنفيذ التعليمات البرمجية عن بُعد. تم الإبلاغ عن أن المتسللين يحتاجون فقط إلى استخدام الثغرة الأمنية لتنزيل التعليمات البرمجية الضارة بعد تسجيلها. تتمثل إحدى طرق عمل log4j في البحث عن أوامر JNDI (تسمية Java وواجهة الدليل) وإرجاع المعلومات المطلوبة من وحدة خدمة LDAP. يستخدم المهاجمون هذه الثغرة الأمنية لإدخال أوامر وتوجيههم إلى عنوان من مكان جلب تلك المعلومات. هذا يسمح للمهاجمين بتحميل التعليمات البرمجية عن بعد على الخادم.

شوهد في لعبة الفيديو الشهيرة Minecraft حيث استخدم المهاجمون ميزة الدردشة لتنفيذ التعليمات البرمجية الضارة على خوادمها.

تم تطوير Log4J وصيانته بواسطة Apache Software Foundation ، الذي كان أول من تلقى تحذيرًا بشأن الثغرة الأمنية في 24 نوفمبر من قبل فريق الأمان السحابي في Alibaba. تم نشره في 9 ديسمبر.

منذ ذلك الحين ، تم اكتشاف ثغرتين أخريين تعرفان باسم CVE-2021-45046 و CVE-2021-45105.

هل تم الإبلاغ عن هجمات Log4J؟

الحقيقة حول صفر اليوم مآثر مثل log4J هي أنه لا يمكنك التنبؤ إذا لم يستخدمها المهاجمون من قبل. يشير مصطلح Zero-day إلى الوقت الذي يتعين على المطورين إصلاح ثغرة أمنية خطيرة. بمجرد الإعلان عن ثغرة يوم الصفر ، يندفع المتسللون لاستغلال الثغرة لأغراض ضارة.

ومن ثم ، تم الإبلاغ عن الثغرة الأمنية لأول مرة بشكل خاص إلى Apache قبل نشرها على الملأ.

منذ ذلك الحين ، طرح Apache عدة تصحيحات ، لكنها أدخلت المزيد من الثغرات الأمنية. يبحث المتسللون بنشاط عن أنظمة ضعيفة لاستغلالها. لأنه لا تولي كل مؤسسة الاهتمام الواجب للأمن السيبراني وتحديث أنظمتها وفقًا لذلك. سيستغرق تصحيح كل نظام ضعيف في العالم وقتًا طويلاً.

اكتشف باحثو الأمن عدة عناوين IP تقوم بمسح الإنترنت بحثًا عن أنظمة ضعيفة. اكتشفت نقطة التفتيش أن مجموعة قرصنة إيرانية - معروفة باسم "القطة الساحرة" - حاول استغلال الضعف ضد 7 أهداف للحكومة الإسرائيلية وقطاع الأعمال. وبالمثل ، اكتشفت Microsoft مجموعات قرصنة من الصين وإيران وكوريا الشمالية وتركيا.

يعد Cyptominers أحد البرامج الخبيثة الأولى التي تستهدف الأنظمة الضعيفة إلى حد كبير. لقد رأينا ارتفاعًا في cryptojacking مع استمرار ارتفاع شعبية العملة المشفرة وقيمتها. يخطف برنامج Cryptomining موارد الكمبيوتر لتعدين العملات المشفرة ويجعل المهاجم أكثر ثراءً.

الفدية هو نوع آخر من البرامج الضارة التي يستخدمها المهاجمون بشكل متزايد تستهدف المنظمات الحيوية مثل المستشفيات والمؤسسات الحكومية. كما لاحظت مايكروسوفت تقرير، بذلت محاولات من قبل مجموعة قرصنة إيرانية تعرف باسم الفسفور لاستغلال CVE-2021-44228 الضعف لنشر برامج الفدية.

جذب التأثير الواسع النطاق لـ lo4j الانتباه أيضًا من حكومة الولايات المتحدة. وكالة الأمن السيبراني وأمن البنية التحتية (CISA) ونظيراتها في البلدان الأخرى نشر استشاري حول كيفية التخفيف من تهديد log4j. أصدرت الوكالة موعدًا نهائيًا في 23 ديسمبر للوكالات الحكومية لتحديد ما إذا كانت متأثرة بالثغرة الأمنية وتصحيحها أو تخفيفها باستخدام إرشادات CISA.

Is FastestVPN عرضة لهجوم Log4J؟

يمكننا تأكيد ذلك FastestVPN ليس عرضة لهجوم Log4J. ومع ذلك ، فإننا نظل يقظين ضد جميع أنواع تهديدات الأمن السيبراني.

كيف يمكنك منع هجوم Log4Shell؟

لن يكون تصحيح الثغرة الأمنية log4J مهمة متساوية للجميع. سيتعين على بعض الخدمات والمؤسسات إجراء تحليل شامل لأنظمتها والكود الأساسي لمعرفة مدى عمق المشكلة قبل أن يتمكنوا من تصحيحها.

بصفتك مستخدمًا ، يجب عليك التحديث إلى أحدث إصدار من نظام التشغيل وتحديث جميع التطبيقات. إذا كنت تستخدم إصدار Java من Minecraft ، فقم بتنزيل آخر تحديث يعمل على تصحيح الثغرة الأمنية. إنه تذكير آخر لماذا يجب عليك دائمًا تحديث برامجك إلى أحدث إصدار. تظهر دائمًا تهديدات جديدة ، وعلى الرغم من عدم إصلاح جميع الثغرات الأمنية على الفور ، فإن استمرار تشغيل التحديثات التلقائية يدفعك بأحدث إصدارات البرامج بمجرد توفرها.

كلمات أخيرة

البرنامج ليس مضادًا للرصاص ؛ غالبًا ما توجد نقاط ضعف يمكن استغلالها. بصفتك مستخدمًا ، لا يمكنك التنبؤ بالبرنامج الذي سيتم مهاجمته بعد ذلك ، ولكن اتباع أفضل الممارسات الأمنية لمنع أو تخفيف التهديدات الإلكترونية هو ما يمكنك القيام به. يبحث عن التصيد رسائل البريد الإلكتروني ، قم بتشغيل المصادقة الثنائية (2FA) ، الحفاظ على تحديث أنظمة التشغيل والتطبيقات هي بعض من أفضل ممارسات الأمان التي يمكنك اتباعها.

تحكم في خصوصيتك اليوم! قم بإلغاء حظر المواقع والوصول إلى منصات البث وتجاوز مراقبة مزود خدمة الإنترنت.

تواصل FastestVPN
اشترك في النشرة الإخبارية
تلقي المنشورات الشائعة لهذا الأسبوع وآخر الإعلانات من FastestVPN عبر النشرة الإخبارية عبر البريد الإلكتروني.
رمز

0 0 الأصوات
تقييم المادة

يمكنك مثل أيضا

اشتراك
إخطار
ضيف
0 التعليقات
التقيمات المضمنة
عرض جميع التعليقات