القناة الــ12
نيفو طرابليسي
ترجمة حضارات
حادث خطير للغاية: المصفوفة الإلكترونية تحذر من ثغرة شائعة مفتوحة المصدر
أصدرت المجموعة الإلكترونية الوطنية الليلة تحذيرًا عاجلاً بشأن ثغرة خطيرة في مصدر مفتوح مجاني يسمى Log4j، والذي يتم استغلاله لشن هجمات حول العالم. وفقًا للنظام السيبراني الوطني، هذا مصدر (مفتوح المصدر) يسمى Log4j، نشأ في مشروع Apache، وهو مدرج في عدد كبير من المنتجات المختلفة وأيضًا في مختلف الخدمات السحابية، يعرّف خبراء السوق هذا بأنه أحد أخطر أحداث الضعف في العالم في السنوات الأخيرة.
قال لوتيم فينكلستين، مدير الأبحاث والاستخبارات في شركة أمن المعلومات Check Point، إنه "خلال عطلة نهاية الأسبوع تم اكتشاف ضعف في أحد أكثر البرامج شيوعًا في توثيق نشاط مستخدمي خدمة الإنترنت، بما في ذلك Twitter و Amazon و Microsoft و Minecraft . "
يُستخدم هذا المصدر المفتوح لتسجيل السجلات في برامج متنوعة مكتوبة بلغة Java. وقال بيان للمنظومة: "تم تحديد ثغرة خطيرة مؤخرًا في المصدر المفتوح، مما يسمح للمهاجم عن بُعد بتشغيل التعليمات البرمجية على الخادم الذي ينفذ هذا الرمز (RCE) دون الحاجة إلى تعريف نفسه عن طريق إرسال حركة مرور محددة إلى الخادم". أي أنه برنامج لكتابة السجلات ومن خلاله يمكنك اختراق أي مؤسسة تستخدمه.
تلقت الثغرة الأمنية أقصى درجات CVSS وهي 10.0 ولوحظ أنه يمكن استغلالها عن بعد ضد أي خادم يقوم بتشغيل الكود (في الواقع، تلك التي يمكن الوصول إليها من الإنترنت).
بالإضافة إلى ذلك، أكدت العديد من الشركات مثل Cisco و VMware أنه يتم استخدام الرمز في منتجاتها، وأوصت بتثبيت التحديث الأمني ذي الصلة.
وقالت: كان الطريق لاستغلال الثغرة الأمنية قصيرًا وفي غضون ساعات قليلة بدأ مهاجمون مختلفون في استخدامها.
في الصباح، رأينا أكثر من 86000 محاولة لاستغلال الثغرة الأمنية في جميع أنحاء العالم (الغالبية في الولايات المتحدة).
يوضح فنكلستين: " هذا إلى اتجاه سيتوسع في الأيام القادمة فقط، ومن لا يستخدم الحماية منها فمن المرجح أن يتعرض للهجوم".
وفقًا لـ Check Point، فإن معظم الهجمات تنطوي على تعدين العملات المشفرة على حساب الضحايا.
واختتم فينكلستين بالقول: "لذلك، من أجل الحد من نجاحات المهاجمين، نحث أي منظمة أو خدمة لم تتخذ إجراءات دفاعية ضد هذا الهجوم على القيام بذلك الآن وحماية المعلومات والأصول التي بحوزتها".
في المنظومة السيبرانية ينصحون المؤسسات بتثبيت التحديث الأمني الذي تم إصداره في أسرع وقت ممكن (2.15.0) أو تكوين التجاوز الذي نشرته Apache.