کمیته رکن چهارم – شرکتهای بزرگ دنیا و مسئولان امنیت سایبری در سرتاسر جهان به دنبال ارائه راهکار مناسب درباره آسیبپذیری موجود در apache log۴j هستند که به عنوان یکی از خطرناکترین حفرههای امنیتی توصیف میشود.
شرکتهای بزرگ جهان برای ترمیم آسیبپذیری نرمافزاری که کارشناسان به عنوان یکی از خطرناکترین حفرههای امنیتی توصیف کردهاند، به تکاپو افتادهاند. آسیبپذیری CVE-۲۰۲۱-۴۴۲۲۸ در apache log۴j اجازه میدهد مهاجم از راه دور به صورت غیر مجاز کد دلخواه با امتیازات وب سرور را اجرا کند،
سازمان امنیت سایبری دولت آمریکا اعلام کرد حفره امنیتی در نرم افزار Log۴j می تواند به هکرها اجازه دهد به سیستمهای رایانهای دسترسی پیدا کنند. شرکتهای مایکروسافت و سیسکو توصیههایی درباره این حفره امنیتی منتشر کردند و طراحان نرمافزار اواخر هفته گذشته وصلهای را عرضه کردند. اما این راهکار به هزاران شرکت بستگی دارد که وصله امنیتی را پیش از بهرهبرداری هکرها از آن استفاده کنند.
چارلز کارماکال، مدیر فناوری شرکت امنیت سایبری ماندیانت، اظهار کرد: این احتمالا بدترین آسیبپذیری امنیتی در دستکم ۱۰ سال اخیر یا بیشتر است. ماندیانت در چند روز گذشته درخواستهای کمک متعددی از سوی شرکتهای بزرگ دریافت کرده است.
طبق اعلام بنیاد نرمافزار آپاچ که Log۴j را دارد، تیم امنیت ابری گروه علیبابا اخیرا این حفره امنیتی را کشف کرد.
این آسیبپذیری به هکرها اجازه میدهد کنترل یک سیستم را به دست بگیرند. به دلیل این که کد رایانهای معیوب در همه نوع نرمافزاری وجود دارد، فرایند بهروزرسانی را دشوار کرده است.
جن ایسترلی، مدیر سازمان امنیت سایبری و امنیت زیرساخت آمریکا در بیانیهای اعلام کرد: این آسیبپذیری یک ریسک جدی ایجاد می کند. فروشندگان باید محصولات مختلفی را که از این نرمافزار استفاده میکنند شناسایی و وصله امنیتی را برای آنها بهکار بگیرند.
شرکت VMWare که نرمافزار مجازیسازی رایانهای تولید میکند، اعلام کرد آسیبپذیری Log۴j مبتنی بر جاوا در چندین محصول این شرکت احتمالا وجود دارد.
بر اساس گزارش بلومبرگ، آمیت یوران، مدیرعامل شرکت Tenable که نرمافزار اسکن آسیبپذیری تولید میکند، اعلام کرد حفره امنیتی Log۴j به حدی فراگیر است که در میان مشتریان محصولات اسکن این شرکت، حداقل سه سیستم در ثانیه وجود این حفره را گزارش می کنند.
مرکز امنیت سایبری ملی (NCSC) بریتانیا در مورد این آسیبپذیری جدید در کد جاوا با احتمال خطر جدی برای امنیت و یکپارچگی دادهها به سازمانها هشدار داد. مرکز امنیت سایبری ملی اعلام کرد که احتمالاً عوامل مخرب از این آسیبپذیری برای حمله به سرورهای وب استفاده میکنند؛ این مسئله تنها بر سازمانهای اجرا کننده زیرساخت وب سرور و نه افرادی برای مشاهده وب در خانه با لپتاپها یا دستگاههای شخصی تأثیر میگذارد.
Apache یک پچ را برای رفع آسیبپذیری منتشر کرده و مدیران باید فرایند پچ خود را برای بهروزرسانی به «log۴j-۲.۱۵.۰-rc۲» اجرا کنند.
طبق گزارش مرکز امنیت سایبری ملی بریتانیا، تمام سازمانها باید سرورهای وب خود را برای افشای این خطر، ازجمله خدمات اداری و ارائه شده بهوسیله اشخاص ثالث، ارزیابی کنند. این مرکز خاطرنشان کرد که هیچ شواهدی وجود ندارد که این آسیبپذیری تا کنون با موفقیت مورد سوءاستفاده قرار گرفته و آنها هیچ نشانهای از خدمات یا دادههای تحت تأثیر قرار ندادهاند؛ با این حال، آنها گفتند که خطر افشای احتمالی تا زمان بهروزرسانی سیستمها ادامه خواهد یافت.
کارشناسان معتقدند که تلاشها برای سوءاستفاده از آسیبپذیری میتوانند شناسایی شوند.
فایلهای ورودی برای هر سرویسی با استفاده از نسخههای Log۴J آسیبدیده شامل رشتههای کنترل شده بهوسیله کاربر مانند «Jndi:ldap» خواهند بود. مرکز امنیت سایبری ملی بریتانیا مشاوره مفصلی را در «ncsc.gov.ie» ارائه کرده است. جزئیات بیشتر در روزهای آتی در وبسایت مرکز منتشر خواهد شد. قربانیان جرایم سایبری، باید موضوع را به «An Garda Síochána» گزارش دهند.
این تهدید فقط چند روز پس از انتشار گزارش انتقادی امنیت سایبری آژانس مجری امنیت و سلامت (HSE) رخ داد. طبق گزارش «PwC»، سیستم فناوری اطلاعات سرویس بهداشت، ضعیف بود. در این گزارش آمده است که سطح پایین بلوغ سایبری در HSE و شبکه بهداشت ملی متصل مشهود بود و این ضعف ادامه داشت. کارشناسان یک برنامه چند ساله سرمایهگذاری در حوزه امنیت سایبری را توصیه کردند.
در ایران نیز مرکز ماهر بر لزوم بهروزرسانی محصولات امنیتی مانند WAF/IDS برای جلوگیری و شناسایی حملات LOG۴J با توجه به حساسیت و شدت خطر تاکید کرد و اعلام کرد با توجه به حساسیت و شدت خطر آسیبپذیری log۴j در صورتی که از waf ،UTM یا IDS استفاده میکنید، حتما قواعد مرتبط با جلوگیری از این حمله را بهروزرسانی کنید.
مرکز ماهر به تولیدکنندگان این گونه محصولات امنیتی داخلی هشدار لازم جهت اعمال قواعد مرتبط با جلوگیری و تشخیص این حملات را ارسال کرده و خواستهاست اگر کارابران از محصول خارجی از این نوع استفاده میکنند، حتما بهروزرسانیهای مرتبط امضاهای این حمله را از شرکت مربوطه دریافت کنند.
مرکز ماهر هشدار داد در حال حاضر تعدادی زیادی مهاجم در حال اسکن و یافتن نقاط آسیبپذیر برای انجام حمله از طریق این آسیبپذیری هستند.
منبع: مرکز ماهر