ثغرة Log4j: لا تزال آلاف التطبيقات معرضة للخطر، كما يحذر الباحثون الأمنيون

  • Sep 05, 2023

يحذر باحثو الأمن السيبراني من أن الحالات غير الآمنة لـ Lo4j لا تزال متاحة للاستغلال - ويسهل على المهاجمين اكتشافها.

بعد أشهر من الكشف عن ثغرة أمنية حرجة في مكتبة تسجيل Java المستخدمة على نطاق واسع، Apache Log4j، لا يزال عدد كبير من التطبيقات والخوادم عرضة للهجمات الإلكترونية بسبب عدم وجود تصحيحات أمنية مُطبَّق.

أولاً مفصلة في ديسمبر، الضعف (CVE-2021-44228) يسمح للمهاجمين بتنفيذ التعليمات البرمجية عن بعد والوصول إلى الأنظمة التي تستخدم Log4j.

زد نت يوصي

أفضل شهادات الأمن السيبراني

يمكن أن تساعدك هذه الشهادات على دخول صناعة ذات طلب كبير على الموظفين المهرة.

اقرا الان

ليس من السهل نسبيًا الاستفادة من الثغرة الأمنية فحسب، بل إن طبيعة Log4j المنتشرة في كل مكان تعني أنها مضمنة في نطاق واسع من مجموعة من التطبيقات والخدمات وأدوات برامج المؤسسات المكتوبة بلغة Java - والتي تستخدمها المؤسسات والأفراد في جميع أنحاء العالم عالم.

يرى: جوجل: مجموعات قرصنة متعددة تستخدم الحرب في أوكرانيا كإغراء لمحاولات التصيد الاحتيالي

ولهذا السبب مديرة وكالة الأمن السيبراني والبنية التحتية الأمريكية CISA، جين إيسترلي،

وصفت الثغرة الأمنية باعتبارها "واحدة من أخطر ما رأيته في حياتي المهنية بأكملها، إن لم يكن الأكثر خطورة".

ولكن على الرغم من تحذيرات حاسمة بشأن الثغرة الأمنية، لا يزال هناك عدد كبير من مثيلات Log4j العاملة في البرية والتي لم يتم تصحيحها بعد ولا تزال معرضة للهجمات الإلكترونية.

وفق باحثون في شركة الأمن السيبراني Rezilion، هناك أكثر من 90000 تطبيق ضعيف يواجه الإنترنت وأكثر من 68000 خادم لا يزال مكشوفًا للعامة.

تم اكتشاف المثيلات المكشوفة من خلال إجراء عمليات البحث إنترنت الأشياء (IoT) محرك البحث Shodan - ويحذر الباحثون من أن ما تم اكتشافه هو على الأرجح "مجرد غيض من فيض" فيما يتعلق بسطح الهجوم الفعلي الضعيف.

تترك ثغرات Log4j المؤسسات عرضة للهجمات الإلكترونية المختلفة من مجرمي الإنترنت الذين يمكنهم بسهولة البحث عن الحالات الضعيفة لاستغلالها. لم يمض وقت طويل بعد الكشف عن Log4j، جرت محاولات لكشفه نشر برامج الفدية و البرمجيات الخبيثة للتعدين التشفير على الخوادم الضعيفة.

مجموعات القرصنة التي ترعاها الدولة تم رصدها أيضًا وهي تحاول الاستفادة من ثغرات Log4j. وتشمل هذه المجموعات مجموعات التجسس الصينية التي ترعاها الدولة Hafnium وAPT41، بالإضافة إلى مجموعات القرصنة المدعومة من إيران APT35 وTunnel Vision.

في حين أنه من المرجح أن تمتلك مجموعات القرصنة التي ترعاها الدولة جيوبًا عميقة وموارد وفيرة، فإن القدرة على استغلالها أمر شائع تعتبر الثغرات الأمنية مفيدة بشكل خاص لأن الهجمات تقل احتمالية ترك آثار يمكن ربطها بعملية اختراق معينة مجموعة.

أحد أسباب استمرار بقاء ثغرات Log4j هو أن الخلل قد يكون متأصلًا بعمق في التطبيقات، إلى الحد الذي قد لا يكون من الواضح فيه أن مكتبة تسجيل Java هي حتى جزء من ذلك نظام.

يرى: لقد عادت شبكة Emotet الروبوتية، وهي تحتوي على بعض الحيل الجديدة لنشر البرامج الضارة

ولكن هناك خطوات يمكن - بل وينبغي - اتخاذها لضمان حماية الشبكة ضد الهجمات التي تحاول استغلال Log4j، وأهمها تحديد والتصحيح مثيلات Log4j غير الآمنة. وينبغي أيضًا فحص الشبكة بانتظام للمساعدة في تحديد نقاط الضعف المحتملة.

وقال التقرير: "يجب أن يكون لديك عمليات قائمة تراقب بيئتك بشكل مستمر بحثًا عن نقاط الضعف الحرجة مع التركيز على تعليمات برمجية تابعة لجهة خارجية".

إذا تم تحديد أصل Log4j ضعيف، فمن المستحسن أن تعمل فرق أمن المعلومات على حل المشكلة أساس تعرض النظام للاختراق، للبحث عن علامات النشاط الضار المحتمل و ل الاستعداد لاتخاذ الإجراءات اللازمة.

المزيد عن الأمن السيبراني

  • خطأ Log4j: سيؤثر هذا التهديد الجديد على الأمن السيبراني لفترة طويلة
  • يُظهر البحث عن العيوب في Log4j مدى التعقيد الحقيقي لسلسلة توريد البرامج
  • ثغرة Log4j: يقول NHS إن المهاجمين يستهدفون ثغرات Log4Shell في خوادم VMware Horizon
  • الولايات المتحدة تحذر من أن خلل Log4j يعرض مئات الملايين من الأجهزة للخطر
  • خطأ Log4j يوم الصفر: ما تحتاج إلى معرفته وكيفية حماية نفسك