أخبار التكنولوجيا

كيف يتعامل عمالقة التكنولوجيا مع ثغرة أمنية في Log4j تعرض الإنترنت بالكامل للخطر


تواجه خدمات شركات التكنولوجيا الكبرى حاليًا ما يسميه الخبراء أحد أخطر عيوب البرامج في الآونة الأخيرة – ثغرة Log4j. قد يسمح الخلل في برنامج Log4j للمتسللين بالوصول غير المقيد إلى أنظمة الكمبيوتر وقد أدى إلى تحذير عاجل من وكالة الأمن السيبراني التابعة للحكومة الأمريكية.

تؤثر الثغرة الأمنية الجديدة على مكتبة Log4j المستخدمة على نطاق واسع والتي تم إنشاؤها بواسطة Apache ، خادم الويب الأكثر استخدامًا. تسمح الثغرة الأمنية Log4j بتنفيذ التعليمات البرمجية عن بُعد ببساطة عن طريق كتابة سلسلة محددة في مربع نص. تم اكتشافها لأول مرة بواسطة مشغلات Minecraft ولكن سرعان ما تم إدراك أن هذه الثغرة الأمنية لم تكن مجرد استغلال لماين كرافت ، ولكنها تعمل على كل برنامج باستخدام مكتبة Log4j.

لفهم كيفية عمل Log4j ، راجع مقالتنا الأخيرة حيث نحفر المزيد عن الاستغلال وطرق عمله. وتجدر الإشارة إلى أن هذا الخطأ لا يؤثر على جميع إصدارات Log4j ، ويؤثر فقط على الإصدارات بين 2.0 و 2.14.1.

ومن المثير للاهتمام ، أن استغلال Log4j هو أحد أسوأ الثغرات التي واجهتنا في السنوات العشر الماضية. إليك كيفية استجابة شركات التكنولوجيا للثغرات الأمنية التي من المحتمل أن تكون قادرة على تعريض الإنترنت بالكامل للخطر.

مايكروسوفت

قالت Microsoft إن فرق استخبارات التهديدات التابعة لها كانت تتعقب محاولات استغلال ثغرة تنفيذ التعليمات البرمجية عن بُعد (RCE). (الصورة: رويترز)

قالت مايكروسوفت يوم السبت أن ثغرة Log4j لن تؤثر فقط على الأجهزة التي تعدين العملات المشفرة ولكن يمكن أن تسبب مشاكل أكثر خطورة مثل بيانات الاعتماد وسرقة البيانات.

قال عملاق التكنولوجيا إن فرق استخبارات التهديدات الخاصة به كانت تتعقب محاولات استغلال ثغرة تنفيذ التعليمات البرمجية عن بُعد (RCE) التي تم الكشف عنها في وقت متأخر يوم الخميس.

قالت Microsoft في منشورها أنه “في وقت النشر ، كانت الغالبية العظمى من النشاط المرصود يتم مسحها ضوئيًا ، ولكن تمت أيضًا ملاحظة أنشطة الاستغلال وما بعد الاستغلال”.

في منشور مدونة منفصل ، كتب مركز الاستجابة الأمنية لـ Microsoft أن فرق الأمان التابعة له “أجرت تحقيقًا نشطًا حول منتجاتنا وخدماتنا لفهم المكان الذي يمكن استخدام Apache Log4j فيه” ، مضيفًا أنه إذا حددت الشركة أي تأثير على العميل ، فستقوم بذلك. بإخطارهم على الفور.

متصفح الجوجل

نصحت Google جميع مستخدميها الذين يديرون البيئات التي تحتوي على Log4j بالتحديث إلى أحدث إصدار. (الصورة: رويترز)

تشير Google Cloud في إرشادات الأمان الخاصة بها إلى أنها تتابع بنشاط الثغرة الأمنية. “نقوم حاليًا بتقييم التأثير المحتمل للثغرة الأمنية لمنتجات وخدمات Google Cloud. هذا حدث مستمر وسنواصل تقديم التحديثات من خلال قنوات التواصل مع العملاء “.

نصحت الشركة ، مثل غيرها ، جميع مستخدميها الذين يديرون البيئات التي تحتوي على Log4j بالتحديث إلى أحدث إصدار.

وير VM

أوصى VM Ware جميع مستخدميه بتحديث التصحيح على الفور. (الصورة: Twitter / VMWare)

قالت شركة VMWare Inc ، التي تصنع برامج المحاكاة الافتراضية للكمبيوتر ، يوم الخميس أن العديد من منتجاتها قد تأثرت على الأرجح بـ Log4j المستند إلى Java. أدرجت شركة الحوسبة السحابية جميع منتجاتها وإصداراتها المتأثرة بالثغرة الأمنية.

كما أشارت الشركة إلى أنه اعتبارًا من يوم السبت ، أصبحت خدماتها محمية وعاملة. “اتخذ بعض العملاء الذين لديهم قواعد جدار حماية بوابة الإدارة المتساهلة للغاية إجراءات لتقليل تعرضهم لنشاط المسح والاستغلال الذي يحدث عبر الإنترنت. وأضافت الشركة في منشورها على المدونة أن هؤلاء المتأثرين قد شهدوا اتصالات مباشرة من شركة VMware.

جميع البيئات مختلفة ، ولديها تحمل مختلف للمخاطر ، ولديها ضوابط أمنية مختلفة ودفاع متعمق للتخفيف من المخاطر ، المتعلقة باستغلال Log4j “لذا فإن القرار بشأن كيفية المتابعة متروك لك. ومع ذلك ، نظرًا للخطورة ، نوصي بشدة أن تتصرف “، توصي الشركة جميع مستخدميها بتحديث التصحيح على الفور.

سيسكو

يلاحظ أنه يمكن استخدام نواقل إضافية لإحداث الثغرة الأمنية. (الصورة: Twitter / CISCO)

لاحظت شركة Cisco Talos نشاط المهاجم بدءًا من 2 ديسمبر. وتلاحظ الشركة أنه يمكن استخدام موجهات إضافية لتشغيل الثغرة الأمنية.

يتم استخدام Log4j بشكل شائع في مجموعة متنوعة من البرامج التي تعمل على أنظمة بالإضافة إلى خوادم الويب التقليدية ، مما يعني أنه من الأهمية بمكان عدم استبعاد العوامل الأخرى للاستغلال. نظرًا لأن المدافعين يستخدمون التخفيف ومع تطور الموقف ، حذرت Cisco من أن المتسللين سيبحثون عن طرق جديدة لإصابة خوادم الويب ومهاجمتها.

وقالت الشركة في منشور على مدونة: “الأجهزة الموجودة وتفحص جوانب مختلفة من الاتصالات بين نظام مهاجم وضحية قد تتأثر أيضًا بهذه الثغرة الأمنية ، مما يعرضها إلى حل وسط محتمل”.

أمازون

تعتقد Amazon أن ترقية Log4j2 على JDKs لن يخفف من المشكلة. (الصورة: أمازون)

صرحت Amazon Web Services (AWS) بأنها على دراية بمشكلة الأمان التي تم الكشف عنها مؤخرًا والمتعلقة بأداة Apache ”Log4j2 ″ مفتوحة المصدر. “نحن نراقب هذه المشكلة بنشاط ، ونعمل على معالجتها لأي من خدمات AWS التي تستخدم Log4j2 أو توفرها للعملاء كجزء من خدمتهم” ، وفقًا للاستشارة التي قدمتها Amazon.

وفي الوقت نفسه ، تعتقد أمازون أن ترقية Log4j2 على JDKs لن يخفف من المشكلة. قالت الشركة إن الحل الشامل الوحيد هو ترقية Log4j 2 إلى 2.15 ، وأي إصدار أقدم من 2.15 يجب اعتباره مخترقًا.



مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني.

زر الذهاب إلى الأعلى