شما همچنان ممکن است در معرض خطر آسیب پذیری Log4J باشید

فهرست مطالب:

شما همچنان ممکن است در معرض خطر آسیب پذیری Log4J باشید
شما همچنان ممکن است در معرض خطر آسیب پذیری Log4J باشید
Anonim

موارد مهم

  • هزاران سرور و سرویس آنلاین هنوز در معرض آسیب‌پذیری خطرناک loj4j هستند که به راحتی قابل استفاده است.
  • در حالی که تهدیدهای اصلی خود سرورها هستند، سرورهای در معرض خطر نیز می توانند کاربران نهایی را در معرض خطر قرار دهند، کارشناسان امنیت سایبری پیشنهاد می کنند.
  • متأسفانه، بیشتر کاربران می توانند برای رفع مشکل به جز پیروی از بهترین شیوه های امنیتی دسکتاپ، کمی انجام دهند.
Image
Image

آسیب‌پذیری خطرناک log4J حتی ماه‌ها پس از در دسترس قرار گرفتن رفع اشکالی که به راحتی قابل بهره‌برداری است، از بین نمی‌رود.

محققان امنیت سایبری در Rezilion اخیراً بیش از 90000 برنامه کاربردی آسیب‌پذیر اینترنتی را کشف کرده‌اند، از جمله بیش از 68000 سرور بالقوه آسیب‌پذیر Minecraft که مدیران آن‌ها هنوز وصله‌های امنیتی را اعمال نکرده‌اند و آنها و کاربرانشان را در معرض حملات سایبری قرار می‌دهند. و کار کمی در مورد آن می توانید انجام دهید.

هارمن سینگ، مدیر ارائه‌دهنده خدمات امنیت سایبری Cyphere، از طریق ایمیل به Lifewire گفت: "متاسفانه، log4j برای مدتی طولانی ما کاربران اینترنت را آزار خواهد داد." "از آنجایی که این مشکل از سمت سرور مورد سوء استفاده قرار می‌گیرد، [افراد] نمی‌توانند کاری انجام دهند تا از تاثیر به خطر افتادن سرور جلوگیری کنند."

The Haunting

این آسیب‌پذیری که Log4 Shell نامیده می‌شود، برای اولین بار در دسامبر 2021 به تفصیل شرح داده شد. در آن زمان در یک جلسه توجیهی تلفنی، مدیر امنیت سایبری و آژانس امنیت زیرساخت‌های ایالات متحده (CISA)، جن ایسترلی، این آسیب‌پذیری را «یکی از آسیب‌پذیرترین» توصیف کرد. جدی که من در تمام دوران حرفه‌ای خود دیده‌ام، اگر نه جدی‌ترین."

در تبادل ایمیل با Lifewire، پیت هی، سرپرست آموزشی در شرکت آموزشی و تست امنیت سایبری SimSpace، گفت که دامنه این مشکل را می توان از مجموعه سرویس ها و برنامه های آسیب پذیر از فروشندگان محبوب مانند Apple، Steam سنجید. ، توییتر، آمازون، لینکدین، تسلا، و ده ها مورد دیگر. جای تعجب نیست که جامعه امنیت سایبری با قدرت کامل پاسخ داد و آپاچی تقریباً بلافاصله یک پچ را منتشر کرد.

با به اشتراک گذاشتن یافته‌های خود، محققان Rezilion امیدوار بودند که با توجه به پوشش گسترده رسانه‌ای پیرامون این باگ، اکثر سرورهای آسیب‌پذیر، اگر نگوییم همه، وصله شده باشند. محققان متعجب می نویسند: «ما اشتباه کردیم. "متاسفانه، همه چیز از ایده آل فاصله زیادی دارد و بسیاری از برنامه های کاربردی آسیب پذیر به Log4 Shell هنوز در طبیعت وجود دارند."

محققان با استفاده از موتور جستجوی Shodan Internet of Things (IoT) موارد آسیب‌پذیر را پیدا کردند و معتقدند نتایج فقط نوک کوه یخ است. سطح حمله آسیب پذیر واقعی بسیار بزرگتر است.

آیا در معرض خطر هستید؟

علیرغم سطح حمله در معرض نسبتاً قابل توجهی، هی معتقد بود که خبرهای خوبی برای کاربران خانگی معمولی وجود دارد. هی گفت: «اکثر این آسیب‌پذیری‌های [Log4J] در سرورهای برنامه وجود دارد و بنابراین بعید است که بر رایانه خانگی شما تأثیر بگذارد.»

با این حال، جک مارسال، مدیر ارشد بازاریابی محصول با فروشنده امنیت سایبری WhiteSource، اشاره کرد که مردم همیشه با برنامه‌های کاربردی در سراسر اینترنت تعامل دارند، از خرید آنلاین گرفته تا بازی‌های آنلاین، و آنها را در معرض حملات ثانویه قرار می‌دهند. یک سرور در معرض خطر به طور بالقوه می تواند تمام اطلاعاتی را که ارائه دهنده خدمات در مورد کاربر خود در اختیار دارد، آشکار کند.

"هیچ راهی وجود ندارد که یک فرد بتواند مطمئن شود که سرورهای برنامه ای که با آنها تعامل دارند در برابر حمله آسیب پذیر نیستند." "رویت به سادگی وجود ندارد."

متاسفانه، همه چیز از ایده آل فاصله زیادی دارد و بسیاری از برنامه های کاربردی آسیب پذیر در برابر Log4 Shell هنوز در طبیعت وجود دارند.

در یک نکته مثبت، سینگ اشاره کرد که برخی از فروشندگان رسیدگی به این آسیب پذیری را برای کاربران خانگی نسبتاً ساده کرده اند. به عنوان مثال، او با اشاره به اطلاعیه رسمی Minecraft، گفت که افرادی که نسخه جاوا بازی را بازی می‌کنند باید تمام نمونه‌های در حال اجرا بازی را ببندند و راه‌انداز Minecraft را مجددا راه‌اندازی کنند، که نسخه پچ شده را به‌طور خودکار دانلود می‌کند.

اگر مطمئن نیستید از چه برنامه های جاوا روی رایانه خود استفاده می کنید، روند کمی پیچیده تر و درگیرتر است. هی پیشنهاد کرد به دنبال فایل‌هایی با پسوندهای jar،.ear یا.war بگردید. با این حال، او اضافه کرد که وجود این فایل‌ها برای تعیین اینکه آیا در معرض آسیب‌پذیری log4j هستند کافی نیست.

او به مردم پیشنهاد کرد از اسکریپت های ارائه شده توسط تیم آمادگی اضطراری رایانه (CERT) مؤسسه مهندسی نرم افزار دانشگاه کارنگی ملون (CMU) برای شناسایی آسیب پذیری رایانه های خود استفاده کنند. با این حال، اسکریپت ها گرافیکی نیستند و استفاده از آنها مستلزم پایین آمدن به خط فرمان است.

با در نظر گرفتن همه چیز، مارسال معتقد بود که در دنیای متصل امروزی، این به همه بستگی دارد که بهترین تلاش خود را برای حفظ امنیت به کار گیرند. سینگ موافقت کرد و به مردم توصیه کرد که از شیوه‌های اساسی امنیت دسکتاپ پیروی کنند تا از هرگونه فعالیت مخربی که با سوء استفاده از آسیب‌پذیری تداوم می‌یابد، مراقبت کنند.

سینگ پیشنهاد داد: "[مردم] می توانند مطمئن شوند که سیستم ها و دستگاه هایشان به روز شده اند و محافظ های نقطه پایانی در جای خود قرار دارند. "این به آنها در هر گونه هشدار کلاهبرداری و جلوگیری از هرگونه پیامدهای استثمارهای وحشی کمک می کند."

توصیه شده: