Jannah Theme License is not validated, Go to the theme options page to validate the license, You need a single license for each domain name.
أخبار التكنولوجيا

من المحتمل أن تؤثر ثغرة Log4j على Minecraft و Apple iCloud و Twitter وغيرها: كل شيء يجب معرفته


تحولت ثغرة Log4j – التي تم الإبلاغ عنها لأول مرة يوم الجمعة – إلى كابوس للأمن السيبراني من المحتمل أن يؤثر على مجموعة واسعة من المنتجات من Apple iCloud إلى Twitter إلى Minecraft من Microsoft إلى Amazon وعدد من منتجات المؤسسات الأخرى.

قد يسمح عيب برنامج Log4j كما أفاد باحثو الأمن السيبراني للمهاجمين بالوصول غير المتحكم فيه إلى أنظمة الكمبيوتر ، وحتى وكالة الأمن السيبراني التابعة للحكومة الأمريكية أصدرت تحذيرًا بشأن ذلك. هذا كل ما نعرفه حتى الآن.

ما هي ثغرة Log4j؟

يُطلق على الثغرة الأمنية أيضًا اسم Log4Shell وقد تم تسليط الضوء عليها لأول مرة من قبل الباحثين في LunaSec. تم اكتشاف المشكلة في Minecraft المملوكة لشركة Microsoft ، على الرغم من تحذير LunaSec من أن “العديد والعديد من الخدمات” معرضة لهذا الاستغلال نظرًا لوجود Log4j “في كل مكان”. والسبب هو أن مكتبة Java مفتوحة المصدر هذه تُستخدم في جميع تطبيقات وخوادم المؤسسات الرئيسية القائمة على Java في جميع أنحاء الصناعة تقريبًا.

يمكن للثغرة الأمنية ، التي يطلق عليها اسم CVE-2021-44228 (الاسم الرسمي المعطى لكل ثغرة برمجية عند اكتشافها) ، أن تسمح للمهاجم بالتحكم في “التعليمات البرمجية العشوائية” وتنفيذها والوصول إلى نظام الكمبيوتر. يمكن أن يسمح للمتسلل بالحصول على سيطرة كاملة على الخادم عند استغلاله بشكل صحيح. تُستخدم مكتبة Log4j في Java للاحتفاظ بسجل لجميع الأنشطة في التطبيق ، وبالتالي فهي شائعة الاستخدام من قبل مطوري البرامج في جميع أنحاء العالم.

ينص التعريف الفني في مكتبة CVE على أن “المهاجم الذي يمكنه التحكم في رسائل السجل أو معلمات رسائل السجل يمكنه تنفيذ تعليمات برمجية عشوائية يتم تحميلها من خوادم LDAP عند تمكين استبدال البحث عن الرسائل.” الجزء المقلق هنا هو أنه من المحتمل أن يكون المتسللون قد استخدموا الثغرة للوصول إلى أنظمة كمبيوتر معينة ، والآن بعد أن أصبحت الثغرة مفتوحة ، سيتعين على الشركات تصحيحها قريبًا.

وفقًا للتقارير ، يبدو أن المشكلة قد تم تصحيحها للجميع على Log4j 2.15.0 وما فوق حيث تم تعطيل السلوك افتراضيًا.

من يتأثر كلهم ​​بـ Log4j؟

وفقًا لشركة الأمن السيبراني LunaSec ، فإن العديد من الخدمات معرضة لاستغلال Log4Shell ، بما في ذلك خدمة الألعاب Steam ، و iCloud من Apple ، وما إلى ذلك ، وقد أصدرت Minecraft من Microsoft بالفعل بيانًا حول كيفية تحديث المستخدمين للعبة لتجنب المشكلة. تضيف المدونة أن مشاريع أخرى مفتوحة المصدر مثل Paper تقوم أيضًا بإصدار تصحيحات لإصلاح المشكلة.

على Github ، الشركات المتأثرة مدرجة على أنها Apple و Tencent و Steam و Twitter و Baidu و DIDI و JD و NetEase و CloudFlare و Amazon و Tesla و Google و Webex و LinkedIn وما إلى ذلك ، يلاحظ LunaSec أيضًا أن تغيير اسم iPhone كان يؤدي إلى ظهور الضعف في خوادم Apple. معظم الشركات لم تصدر بيانا بعد.

ماذا قالت Minecraft بشأن هذه القضية؟

قالت Minecraft في بيان إن إصدار Minecraft Java Edition قد تأثر وأنه يشكل خطرًا على الكمبيوتر. يسمح إصدار Java Edition بالتقاطع بين Windows و macOS و Linux لمشغلات Minecraft.

ويضيف البيان أن الاستغلال قد “تمت معالجته مع تصحيح جميع إصدارات عميل اللعبة” ، ولكن سيظل المستخدمون بحاجة إلى اتخاذ خطوات إضافية لتأمين اللعبة وخوادمهم. بالنسبة لأولئك الذين لا يستضيفون Minecraft Java Edition على خوادمهم الخاصة ، سيحتاجون إلى إغلاق جميع مثيلات تشغيل اللعبة و Minecraft Launcher. يتعين عليهم بعد ذلك بدء المشغلات مرة أخرى وسيتم تنزيل “الإصدار المصحح تلقائيًا”.

بالنسبة لأولئك الذين يستخدمون عملاء معدلين ومشغلات تابعة لجهات خارجية ، قد لا تتم التنزيلات التلقائية ، وتوصي Minecraft “باتباع نصيحة مزود الطرف الثالث الخاص بك.”

ويضيف البيان: “إذا لم يقم مزود الطرف الثالث بتصحيح الثغرة الأمنية ، أو لم يذكر أنه آمن للعب ، فيجب أن تفترض أن الثغرة الأمنية لم يتم إصلاحها وأنك في خطر من خلال اللعب”.

وفي الوقت نفسه ، أصدرت NetApp ، التي توفر حلول إدارة البيانات للسحابة ، بيانًا بأن منتجاتها معرضة للخطر نظرًا لأنها تتبنى Log4j على نطاق واسع. وأضاف البيان أن جميع الإصدارات إلى 2.15.0 عرضة للثغرة الأمنية و “الاستغلال الناجح لهذه الثغرة الأمنية قد يؤدي إلى الكشف عن معلومات حساسة أو إضافة أو تعديل البيانات أو رفض الخدمة (DoS).”

وفقًا لمجلة Wired ، يعتقد الباحثون أن العديد من الخدمات الرئيسية ستتأثر. علاوة على ذلك ، بدأ بعض مستخدمي Twitter في تغيير أسماء العرض الخاصة بهم إلى سلاسل التعليمات البرمجية التي يمكن أن تؤدي إلى الاستغلال.



مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى