در اوایل این ماه محققان امنیتی تعدادی از جراحت پذیری های بزرگ را در نرم افزار Log4j جاوا که در ده ها هزار نرم افزار تحت وب جاوا مورد استعمال قرار می گیرد کشف کردند. اکسپلویت های Log4j میتوانند زخم زیادی را به نرم افزارهای متفاوت وارد کنند به دلیل آن که این کد به طور وسیع ای در سیستم های متفاوت مصرف کننده سازمانی برای مثال Minecraft، Steam، iCloud، Fortinet و Red Hat مستعمل است. یک تحلیلگر و کارشناس دراین حوزه تخمین می زند که میلیون ها endpoint ممکن می باشد در خطر باشند. طراحی اپلیکیشن در مشهد
اکسپلویت های Log4j را می توان آخرین مورد از حملات در حوزه زنجیره تامین نرم افزاری به شمار آورد که در این لیست مواردی مانند SolarWinds ( که در آن فرآیند تشکیل داد به خطر افتاده بود) و Kaseya( که هکرها در آن کدهای حاوی بدافزار را جای کدهای اساسی قرار داده بودند) نیز وجود داراست.
اولی علامت های اکسپلویت های Log4j
از زمانی که اولین علامت های زخم پذیری مربوط به اکسپلویت های Log4j مشخص شد فروشندگان نرم افزارهای امنیتی و تحلیلگران اطلاعات زیادی در سراسر دنیا مطالبی را درباره این که چه کارهایی بایستی ایفا دهید تا در ازای اکسپلویت های Log4j رویا رویی فرمایید منتشر کردند. شاید برای شما جذاب باشد که پس از این مسئله برخی از افراد سناریوهایی را نیز منتشر کردند که به نوع خود جالب بود. البته اکثری از تحلیلگران نیز پیشبینی هایی با ریسک کمتر را درباره اکسپلویت های Log4j منتشر کرده بودند. شرکت Check Point Software Technologies در نزدیک به نیمی از مشتریان خود سوءاستفاده هایی را مشاهده کرده بود. Contrast Security بهاین منفعت رسیده است که 58 درصد از برنامه های جاوا آنها دارای نسخه های آسیب پذیر در عوض اکسپلویت های Log4j هستند اما نکته جالب این میباشد که صرفا 37 درصد از آنها از Log4j استعمال می کنند.
اقدامات انجام شده برای رویارویی با این اکسپلویت ها
چهار مورد از مهمترین مسائلی که راجع به اکسپلویت های Log4j به وجود آمده است عبارت اند از: CVE-2021-44228 ، CVE-2021-45046 ، CVE-2021-4104 و CVE-2021-45105 . در یکیاز مهمترین اقدامات انجام یافته برای رویا رویی با اکسپلویت های Log4j تاکسی امنیت سایبری و امنیت زیرساخت ایالات متحده آمریکا یک صفحه وب با پیوند هایی به وبلاگ های فروشندگان این نرمافزار محافظت می کند که در آنها فهرستی از نرم افزار هایی که ذیل تاثیر اکسپلویت های Log4j هستند معرفی میشود و کارایی می کند تا هرگونه اصلاحی در این نرم افزارها را نام گذاری کند. هرمورد از این مسائل دارای ویژگی هایی از اپلیکیشن logging می باشند که شامل Java Naming، Directory Interface و پیغام های MSAppender event هست. آنچه که این موسسه از آسیب پذیری ها را خطرناک می کند این هست که هکرها برای فراهم نمودن این دسترسی از روش به دور نیازی به تخصص زیاد ندارند. به تازگی Blumira گروه ای تازه از حملات مربوط به اکسپلویت های Log4j را کشف کرده است که در آن سطح فعلی حملات با استفاده از WebSocket توسعه پیدا می کند.
حد پایانی زیان این اکسپلویت ها
به لحاظ می رسد که ما نقطه نهایی اکسپلویت های Log4j را هنوز به طور کامل درک نکرده ایم. آنچه که درباره اکسپلویت های Log4j هویدا هست این هست که به عنوان یک توسعه و گسترش دهنده نرم افزار راهکارهای مختلفی برای یافتن، برطرف کردن و جلوگیری از اکسپلویت های Log4j وجود دارد که شما می بایست تمامی آنانرا بیاموزید و در دراز برهه زمانی سعی نمایید تا آن را بهبود دهید.
ممکن می باشد موقتی نیز در معرض خطر باشید
پیش از آن که استارت به قفل کردن نرم افزار های خود برای مقابله با اکسپلویت های Log4j فرمایید باید مطالعه فرمائید که آیا سازمان شما پیش از این به علت به کار گیری از Log4j هک گردیدهاست یا خیر؟ هکرها ممکن میباشد از زمان ها قبل به سازمان و نرم افزارهای شما نفوذ کرده باشند. دراین باره سوال ها کلیدی مطرح میشود که می بایست به آن ها پاسخ دهید:
- آیا میدانید کدام یک از سرورهای شما از Log4j به کار گیری می کنند؟
- چه برهه زمانی طول میکشد تا لیستی از این سرورها را تهیه و تنظیم نمائید؟
- آیا میتوانید کلیه این سرورها را در یک لحظه وصل نمایید؟
- آیا ابزارهای خود کار برای استیناف سرورها دارید و یا یک شخص بایستی به صورت دستی به آنها وصل شده و بازرسی های مورد نیاز را جاری ساختن دهد؟
- آیا برنامه ای برای وصل کردن سرورهای اجرای زنده در طول اوج به کارگیری از سرورها دارید؟
برای اعتقادوباور بیشتر در زمان پاسخ دادن بدین سوال های مقداری بیشتر فکر کنید.
- ۰۲/۰۲/۲۱