صف‌آرایی کارشناسان سایبری در برابر خطرناک‌ترین حفره‌ امنیتی دنیا

کمیته رکن چهارم – شرکت‌های بزرگ دنیا و مسئولان امنیت سایبری در سرتاسر جهان به دنبال ارائه راهکار مناسب درباره آسیب‌پذیری موجود در apache log۴j هستند که به عنوان یکی از خطرناک‌ترین حفره‌های امنیتی توصیف می‌شود.

شرکت‌های بزرگ جهان برای ترمیم آسیب‌پذیری نرم‌افزاری که کارشناسان به عنوان یکی از خطرناک‌ترین حفره‌های امنیتی توصیف کرده‌اند، به تکاپو افتاده‌اند. آسیب‌پذیری CVE-۲۰۲۱-۴۴۲۲۸ در apache log۴j اجازه می‌دهد مهاجم از راه دور به صورت غیر مجاز کد دلخواه با امتیازات وب سرور را اجرا کند،

سازمان امنیت سایبری دولت آمریکا اعلام کرد حفره امنیتی در نرم افزار Log۴j می تواند به هکرها اجازه دهد به سیستم‌های رایانه‌ای دسترسی پیدا کنند. شرکت‌های مایکروسافت و سیسکو توصیه‌هایی درباره این حفره امنیتی منتشر کردند و طراحان نرم‌افزار اواخر هفته گذشته وصله‌ای را عرضه کردند. اما این راهکار به هزاران شرکت بستگی دارد که وصله امنیتی را پیش از بهره‌برداری هکرها از آن استفاده کنند.

چارلز کارماکال، مدیر فناوری شرکت امنیت سایبری ماندیانت، اظهار کرد: این احتمالا بدترین آسیب‌پذیری امنیتی در دست‌کم ۱۰ سال اخیر یا بیشتر است. ماندیانت در چند روز گذشته درخواس‌تهای کمک متعددی از سوی شرکت‌های بزرگ دریافت کرده است.

طبق اعلام بنیاد نرم‌افزار آپاچ که Log۴j را دارد، تیم امنیت ابری گروه علی‌بابا اخیرا این حفره امنیتی را کشف کرد.

این آسیب‌پذیری به هکرها اجازه می‌دهد کنترل یک سیستم را به دست بگیرند. به دلیل این که کد رایانه‌ای معیوب در همه نوع نرم‌افزاری وجود دارد، فرایند به‌روزرسانی را دشوار کرده است.

جن ایسترلی، مدیر سازمان امنیت سایبری و امنیت زیرساخت آمریکا در بیانیه‌ای اعلام کرد: این آسیب‌پذیری یک ریسک جدی ایجاد می کند. فروشندگان باید محصولات مختلفی را که از این نرم‌افزار استفاده می‌کنند شناسایی و وصله امنیتی را برای آنها به‌کار بگیرند.

شرکت VMWare که نرم‌افزار مجازی‌سازی رایانه‌ای تولید می‌کند، اعلام کرد آسیب‌پذیری Log۴j مبتنی بر جاوا در چندین محصول این شرکت احتمالا وجود دارد.

بر اساس گزارش بلومبرگ، آمیت یوران، مدیرعامل شرکت Tenable‌ که نرم‌افزار اسکن آسیب‌پذیری تولید می‌کند، اعلام کرد حفره امنیتی Log۴j به حدی فراگیر است که در میان مشتریان محصولات اسکن این شرکت، حداقل سه سیستم در ثانیه وجود این حفره را گزارش می کنند.

مرکز امنیت سایبری ملی (NCSC) بریتانیا در مورد این آسیب‌پذیری جدید در کد جاوا با احتمال خطر جدی برای امنیت و یکپارچگی داده‌ها به سازمان‌ها هشدار داد. مرکز امنیت سایبری ملی اعلام کرد که احتمالاً عوامل مخرب از این آسیب‌پذیری برای حمله به سرورهای وب استفاده می‌کنند؛ این مسئله تنها بر سازمان‌های اجرا کننده زیرساخت وب سرور و نه افرادی برای مشاهده وب در خانه با لپ‌تاپ‌ها یا دستگاه‌های شخصی تأثیر می‌گذارد.

Apache یک پچ را برای رفع آسیب‌پذیری منتشر کرده و مدیران باید فرایند پچ خود را برای به‌روز‌رسانی به «log۴j-۲.۱۵.۰-rc۲» اجرا کنند.

طبق گزارش مرکز امنیت سایبری ملی بریتانیا، تمام سازمان‌ها باید سرورهای وب خود را برای افشای این خطر، ازجمله خدمات اداری و ارائه شده به‌وسیله اشخاص ثالث، ارزیابی کنند. این مرکز خاطرنشان کرد که هیچ شواهدی وجود ندارد که این آسیب‌پذیری تا کنون با موفقیت مورد سوءاستفاده قرار گرفته و آنها هیچ نشانه‌ای از خدمات یا داده‌های تحت تأثیر قرار نداده‌اند؛ با این حال، آنها گفتند که خطر افشای احتمالی تا زمان به‌روزرسانی سیستم‌ها ادامه خواهد یافت.

کارشناسان معتقدند که تلاش‌ها برای سوءاستفاده از آسیب‌پذیری می‌توانند شناسایی شوند.

فایل‌های ورودی برای هر سرویسی با استفاده از نسخه‌های Log۴J آسیب‌دیده شامل رشته‌های کنترل شده به‌وسیله کاربر مانند «Jndi:ldap» خواهند بود. مرکز امنیت سایبری ملی بریتانیا مشاوره مفصلی را در «ncsc.gov.ie» ارائه کرده است. جزئیات بیشتر در روزهای آتی در وب‌سایت مرکز منتشر خواهد شد. قربانیان جرایم سایبری، باید موضوع را به «An Garda Síochána» گزارش دهند.

این تهدید فقط چند روز پس از انتشار گزارش انتقادی امنیت سایبری آژانس مجری امنیت و سلامت (HSE) رخ داد. طبق گزارش «PwC»، سیستم فناوری اطلاعات سرویس بهداشت، ضعیف بود. در این گزارش آمده است که سطح پایین بلوغ سایبری در HSE و شبکه بهداشت ملی متصل مشهود بود و این ضعف ادامه داشت. کارشناسان یک برنامه چند ساله سرمایه‌گذاری در حوزه امنیت سایبری را توصیه کردند.

در ایران نیز مرکز ماهر بر لزوم به‌روزرسانی محصولات امنیتی مانند WAF/IDS برای جلوگیری و شناسایی حملات LOG۴J با توجه به حساسیت و شدت خطر تاکید کرد و اعلام کرد با توجه به حساسیت و شدت خطر ‫آسیب‌پذیری log۴j در صورتی که از waf ،UTM یا IDS استفاده می‌کنید، حتما قواعد مرتبط با جلوگیری از این حمله را به‌روزرسانی کنید.

مرکز ماهر به تولیدکنندگان این گونه محصولات امنیتی داخلی هشدار لازم جهت اعمال قواعد مرتبط با جلوگیری و تشخیص این حملات را ارسال کرده  و خواسته‌است اگر کارابران از محصول خارجی از این نوع استفاده می‌کنند، حتما به‌روزرسانی‌های مرتبط امضاهای این حمله را از شرکت مربوطه دریافت کنند.

مرکز ماهر هشدار داد در حال حاضر تعدادی زیادی مهاجم در حال اسکن و یافتن نقاط آسیب‌پذیر برای انجام حمله از طریق این آسیب‌پذیری هستند.

منبع: مرکز ماهر

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.