آغاز طوفان؛ شروع بهرهبرداری هکرها از نقص دوم Log4j و افشای نقص سوم
اخبار داغ فناوری اطلاعات و امنیت شبکه
شرکت زیرساختهای وب Cloudflare روز چهارشنبه فاش کرد که عوامل تهدید فعالانه تلاش میکنند تا از دومین باگ افشا شده در ابزار لاگینگ Log4j که به طور گسترده مورد استفاده است، سواستفاده کنند و بسیار ضروری است که کاربران به سرعت نسبت به نصب آخرین نسخه اقدام کنند. زیرا آماج حملات، همچنان سیستمهای پچ نشده را تحت فشار انواع بدافزارها قرار میدهند.
آندره بلوهس و گابریل گابور از Cloudflare میگویند: «این آسیبپذیری فعالانه مورد سواستفاده قرار میگیرد و هر کسی که از Log4J استفاده میکند باید در اسرع وقت به نسخه 2.16.0 بهروزرسانی شود، حتی اگر قبلاً خود را به 2.15.0 بروزرسانی کرده باشد».
آسیبپذیری جدید که شناسه CVE-۲۰۲۱-۴۵۰۴۶ را به خود اختصاص داده است، حملات denial-of-service (DoS) را برای دشمنان امکانپذیر میکند و اینشناسه در پی افشای سازمان نرمافزار آپاچی (ASF) است که اصلاح اصلی برای اجرای کد از راه دور اشکال (CVE-۲۰۲۱-۴۴۲۲۸ با نام مستعار Log4Shell) "در پیکربندیهای غیر پیشفرض خاصی ناقص بوده است". این مشکل از آن زمان تا کنون در Log4j نسخه 2.16.0 رفع شده است.
مورد نگرانکنندهتر اینکه محققان شرکت امنیتی Praetorian نسبت به سومین ضعف امنیتی جداگانه در Log4j نسخه 2.15.0 هشدار دادند که میتواند «در شرایط خاص اجازه خروج دادههای حساس را بدهد». جزئیات فنی بیشتر از این نقص برای جلوگیری از بهرهبرداری بیشتر هنوز افشا نشده است، اما هنوز مشخص نیست که آیا قبلاً در نسخه 2.16.0 به آن آسیبپذیری پرداخته شده است یا خیر.
به ادعای هکرنیوز، آخرین توسعه در حالی صورت میگیرد که گروههای تهدیدکننده پیشرفته از چین، ایران، کره شمالی و ترکیه، با مواردی چون Hafnium و Phosphorus، برای عملیاتی کردن این آسیبپذیری و کشف و بهرهبرداری هرچه بیشتر سیستمهای حساس برای ادامه حملات، وارد میدان شدهاند. در این حملات بیش از 1.8 میلیون تلاش و اقدام برای سواستفاده از آسیبپذیری Log4j تا به امروز ثبت شده است.
مرکز اطلاعات تهدید مایکرؤسافت (MSTIC) گفت همچنین بروکرها دسترسی را مشاهده کردهاند که از نقص Log4Shell برای دسترسی اولیه به شبکههای هدف که سپس به سایر باجافزارهای وابسته فروخته میشوند، استفاده میکنند. علاوه بر این، دهها خانواده بدافزاری که طیف وسیعی از استخراجکنندههای رمزارز و تروجانهای دسترسی از راه دور تا باتنتها و وب shellها را اجرا میکنند، با بهرهگیری از این نقص تا به امروز شناسایی شدهاند.
در حالی که برای عوامل تهدید بسیار رایج است که قبل از اصلاح از آسیبپذیریهای جدید افشا شده سواستفاده کنند، نقص Log4j زمانی که یک قطعه کلیدی نرمافزار در محدوده وسیعی از محصولات در چندین تأمینکننده استفاده میشود و توسط مشتریانشان در سراسر جهان به کار میرود، بر خطرات ناشی از زنجیره تأمین نرمافزار تأکید مینماید.
شرکت امنیت سایبری صنعتی دراگوس خاطرنشان کرد: "این آسیبپذیری مقطعی، که تأمینکنندگان ناشناس را پوشش میدهد و نرمافزارهای بخصوص و متن باز را تحت تأثیر قرار میدهد، بخش وسیعی از صنایع را در معرض بهرهبرداری از راه دور قرار میدهد، از جمله صنایع برق، آب، غذا و نوشیدنی، تولید، حملونقل و غیره".
این شرکت افزود: "از آنجایی که مدافعان شبکه مسیرهای بهرهبرداری سادهتر را مسدود میکنند و دشمنان پیشرفته و حرفهای از این آسیبپذیری در حملات خود استفاده میکنند، که نتیجتاً تغییرات پیچیدهتری از اکسپلویتهای Log4j با احتمال بیشتری برای تأثیر مستقیم بر شبکههای فناوری عملیاتی ظاهر میشوند".
برچسب ها: Phosphorus, Praetorian, Logging, Exploit, Cryptominer, Apache Log4j, Log4j, Log4Shell, ماینر, Miner, پچ, Shell, apache, Hafnium, DoS, Cloudflare, Patch, cybersecurity, Microsoft, رمزارز, اکسپلویت, آسیبپذیری, malware, cryptocurrency, بدافزار, امنیت سایبری, Cyber Attacks, حمله سایبری