عيب شديد جدا في اباتشي Log4j ، اتصل Log4Shell ، أصبح الآن أكثر ثغرات أمنية بارزة على الإنترنت في الوقت الحالي بامتداد درجة الشدة 10/10 . Log4j هي ​​مكتبة Java مفتوحة المصدر لتسجيل رسائل الخطأ في التطبيقات ، وتستخدم على نطاق واسع من قبل عدد لا يحصى من شركات التكنولوجيا.





من الآن فصاعدًا ، تعاني خدمات شركات التكنولوجيا الكبرى حاليًا مما يسميه خبراء الأمن أحد أكثر العيوب خطورة في التاريخ الحديث. هذا الخلل قادر على السماح للقراصنة بالوصول غير المقيد إلى أنظمة الكمبيوتر.



وفقًا لتقرير Microsoft الأخير ، تحاول عشرات المجموعات على الأقل من المهاجمين بالفعل استغلال الخلل لسرقة بيانات اعتماد النظام ، وتثبيت مُعدِّني العملات المشفرة على الأنظمة المعرضة ، وسرقة البيانات ، والحفر بشكل أعمق داخل الشبكات المخترقة.

كان الخلل شديدًا لدرجة أن وكالة الأمن السيبراني التابعة للحكومة الأمريكية أصدرت تحذيرًا عاجلاً لجميع الشركات المعرضة للخطر ، واقترحت أنها تتخذ خطوات فعالة على الفور. اكتشف كل شيء عن ثغرة Zero-day هذه - Log4j بالتفصيل ، وكيف يمكنك البقاء في مأمن منها.



تحديث : اكتشاف ثغرة Log4j الثانية ؛ تم تحرير التصحيح

يوم الثلاثاء ، تم اكتشاف ثغرة أمنية ثانية تتعلق بطائرة Apache Log4j. يأتي ذلك بعد أن أمضى خبراء الأمن السيبراني أيامًا لإصلاح أو تخفيف المشكلة الأولى. الاسم الرسمي لهذه الثغرة الأمنية هو CVE 2021-45046.

يوضح الوصف أن الإصلاح الخاص بالعنوان CVE-2021-44228 في Apache Log4j 2.15.0 لم يكن مكتملًا في بعض التكوينات غير الافتراضية. قد يسمح ذلك للمهاجمين ... بصياغة بيانات إدخال ضارة باستخدام نمط بحث JNDI مما يؤدي إلى هجوم رفض الخدمة (DOS)

تقدم شركة الأمن الدولية ESET خريطة توضح مكان حدوث استغلال Log4j.

مصدر الصورة: قضية

الشيء الجيد هو أن Apache قد أصدر بالفعل تصحيحًا ، Log4j 2.16.0 ، لمعالجة هذه المشكلة وإصلاحها. يعمل التصحيح الأخير على حل المشكلة عن طريق إزالة الدعم لأنماط البحث عن الرسائل وتعطيل وظيفة JNDI افتراضيًا.

ما هي ثغرة Log4j؟

تعد ثغرة Log4j التي تسمى أيضًا Log4Shell مشكلة في مكتبة Logj4 Java التي تسمح للمستغلين بالتحكم في التعليمات البرمجية التعسفية وتنفيذها والوصول إلى نظام الكمبيوتر. الاسم الرسمي لهذه الثغرة الأمنية هو CVE-2021-44228 .

Log4j هي ​​مكتبة Java مفتوحة المصدر ، أنشأتها Apache ، وهي مسؤولة عن الاحتفاظ بسجل لجميع الأنشطة في التطبيق. يستخدمه مطورو البرمجيات على نطاق واسع في تطبيقاتهم. لذلك ، حتى أكبر شركات التكنولوجيا مثل Microsoft و Twitter و Apple عرضة للهجمات في الوقت الحالي.

كيف تم اكتشاف ثغرة Log4j أو العثور عليها؟

تم اكتشاف ثغرة Log4Shell (Log4j) لأول مرة من قبل الباحثين في LunaSec في Minecraft المملوكة لشركة Microsoft. لاحقًا ، أدرك الباحثون أنه ليس خللًا في Minecraft وحذر LunaSec من أن العديد والعديد من الخدمات معرضة لهذا الاستغلال نظرًا لوجود Log4j في كل مكان

منذ ذلك الحين ، وصلت العديد من التقارير التي وصفتها بأنها من أخطر العيوب في الآونة الأخيرة ، وخلل سيؤثر على الإنترنت لسنوات قادمة.

ما الذي يمكن أن يفعله Log4j Vulnerability؟

الثغرة الأمنية Log4j قادرة على منح الوصول الكامل إلى النظام للقراصنة / المهاجمين / المستغلين. عليهم ببساطة تنفيذ رمز تعسفي للحصول على وصول غير مقيد. يمكن أن يسمح هذا الخلل أيضًا لهم بالحصول على سيطرة كاملة على الخادم عندما يتلاعبون بالنظام بشكل صحيح.

ينص التعريف الفني للخطأ في مكتبة CVE (نقاط الضعف والتعرض الشائعة) على أن المهاجم الذي يمكنه التحكم في رسائل السجل أو معلمات رسائل السجل يمكنه تنفيذ تعليمات برمجية عشوائية تم تحميلها من خوادم LDAP عند تمكين استبدال البحث عن الرسائل.

لذلك ، فإن الإنترنت في حالة تأهب قصوى حيث يحاول المستغلون باستمرار استهداف الأنظمة الضعيفة.

ما هي الأجهزة والتطبيقات المعرضة لخطر ضعف Log4j؟

تعتبر الثغرة الأمنية في Log4j خطيرة بالنسبة لأي مخادع يقوم بتشغيل إصدارات Apache Log4J من 2.0 إلى 2.14.1 ولديه إمكانية الوصول إلى الإنترنت. وفقًا لـ NCSC ، تتضمن أطر Apache Struts2 و Solr و Druid و Flink و Swift إصدارات المودة (Log4j الإصدار 2 أو Log4j2).

يضع هذا عددًا هائلاً من الخدمات بما في ذلك الخدمات المقدمة من عمالقة التكنولوجيا مثل Apple’s iCloud و Microsoft's Minecraft و Twitter و Steam و Tencent و Google و Amazon و CloudFare و NetEase و Webex و LinkedIn ، إلخ.

لماذا هذا الضعف شديد الخطورة والتعامل معه صعب للغاية؟

هذه الثغرة الأمنية شديدة لدرجة أن المتسللين يحاولون أكثر من 100 مرة في الدقيقة استغلال الأنظمة الضعيفة للغاية باستخدام Apache Log4j2. هذا يعرض ملايين الشركات لخطر السرقة الإلكترونية.

وفقًا للتقارير ، فقط في الهند ، عرّض هذا الخلل 41٪ من الشركات لخطر الاختراق. قالت شركة Check Point Research أنها رصدت أكثر من 846000 هجوم تستغل هذا الخلل.

أعلنت شركة Kryptos Logic ، وهي شركة أمنية ، عن ذلك لقد اكتشف أكثر من 10000 عنوان IP مختلف يمسح الإنترنت ، وهو 100 ضعف كمية الأنظمة التي تبحث عن LogShell .

تعتبر هذه الثغرة الأمنية هائلة جدًا نظرًا لحقيقة أن Apache هو خادم الويب الأكثر استخدامًا ، وأن Log4j هو حزمة تسجيل Java الأكثر شيوعًا. لديها أكثر من 400000 عملية تنزيل من مستودع GitHub الخاص بها فقط.

كيف تبقى في مأمن من ضعف Log4j؟

وفقًا لأحدث المستخدمين ، يعمل Apache على تصحيح المشكلات للجميع على Log4j 2.15.0 وما فوق لأنهم يقومون بتعطيل السلوك افتراضيًا. يحاول الخبراء باستمرار التفكير في كيفية تقليل مخاطر هذا التهديد وحماية الأنظمة. كما قامت Microsoft و Cisco بنشر تحذيرات عن الخلل.

وقد ذكرت LunaSec ذلك ذكرت Minecraft بالفعل أنه يمكن للمستخدمين تحديث اللعبة لتجنب أي مشاكل. تقوم مشاريع أخرى مفتوحة المصدر مثل Paper بإصدار تصحيحات لإصلاح المشكلة .

أصدرت Cisco و VMware أيضًا تصحيحات لمنتجاتهما المتأثرة. لقد عالجت معظم شركات التكنولوجيا الكبرى الآن المشكلة علنًا وقدمت تدابير أمنية لمستخدميها وكذلك الموظفين. هم فقط بحاجة لاتباعهم بدقة.

ماذا يقول الخبراء عن ثغرة Log4j؟

لقد تركت الثغرة الأمنية Log4j مسؤولي النظام والمتخصصين في مجال الأمن في حيرة من أمرهم خلال عطلة نهاية الأسبوع. أبلغت Cisco و Cloudflare أن المتسللين يستغلون هذا الخطأ منذ بداية هذا الشهر. ومع ذلك ، ارتفعت الأرقام بشكل كبير بعد الكشف من قبل أباتشي يوم الخميس.

عادة ، تتعامل الشركات مع مثل هذه العيوب بشكل خاص. لكن نطاق تأثير هذه الثغرة الأمنية كان واسعًا لدرجة أن الشركات اضطرت إلى معالجتها علنًا. حتى جناح الأمن السيبراني التابع للحكومة الأمريكية أصدر تحذيرًا خطيرًا.

يوم السبت ، قال جين إيسترلي ، مدير وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية ، ذلك يتم استخدام الثغرة الأمنية بالفعل من قبل 'مجموعة متزايدة من الجهات الفاعلة في مجال التهديد' ، وهذا العيب هو أحد أخطر الخلل الذي رأيته في حياتي المهنية بأكملها ، إن لم يكن أخطرها.

يقول ذلك كريس فروهوف ، باحث أمني مستقل ما يكاد يكون مؤكدًا هو أن الناس سوف يكتشفون لسنوات الذيل الطويل من البرامج الجديدة المعرضة للخطر بينما يفكرون في أماكن جديدة لوضع قيود الاستغلال. من المحتمل أن يظهر هذا في التقييمات واختبارات الاختراق لتطبيقات المؤسسة المخصصة لفترة طويلة.

يعتقد الخبراء أنه في حين أنه من المهم أن تكون على دراية بالتأثير الدائم الوشيك للضعف ، يجب أن تكون الأولوية الأولى هي اتخاذ أكبر قدر ممكن من الإجراءات الآن لتقليص الضرر.

نظرًا لأن المهاجمين سيبحثون الآن عن طرق أكثر إبداعًا لاكتشاف واستغلال أكبر عدد ممكن من الأنظمة ، فإن هذا العيب المخيف سيستمر في التدمير عبر الإنترنت لسنوات قادمة!