ثغرة أمنية خطيرة تهدد منظومة السايبر في الكيان

شبكة الهدهد
أصدرت منظومة السايبر في كيان العدو الليلة تحذيرًا عاجلاً بشأن ثغرة خطيرة في مصدر مفتوح مجاني يسمى Log4j ، والذي يتم استغلاله لشن هجمات حول العالم،  حسبما نشر موقع القناة 12 العبرية

ووفقًا  لمنظومة السايبر في الكيان: هذا مصدر (مفتوح المصدر) يسمى Log4j ، نشأ في مشروع Apache ، وهو مدرج في عدد كبير من المنتجات المختلفة وأيضًا في مختلف الخدمات السحابية، ويعرّف خبراء السوق هذا بأنه أحد أخطر أحداث الضعف في العالم في السنوات الأخيرة.

وقال لوتيم فينكلستين مدير الأبحاث والاستخبارات في شركة أمن المعلومات Check Point ، إنه “خلال عطلة نهاية الأسبوع تم اكتشاف ضعف في أحد أكثر البرامج شيوعًا في توثيق نشاط مستخدمي خدمات الإنترنت.
وبرنامج Log4j الذي يبدو غير مألوف، يتضمن تقريبًا في كل خدمة أو تطبيق إنترنت مألوف لدينا، بما في ذلك Twitter و Amazon و Microsoft و Minecraft.
ويُستخدم هذا المصدر المفتوح لتسجيل السجلات في برامج متنوعة مكتوبة بلغة Java.

و قالت منظومة السايبر : “تم التعرف مؤخرًا على ثغرة خطيرة في المصدر المفتوح تسمح لمهاجم عن بُعد بتشغيل كود على الخادم الذي ينفذ هذا الرمز (RCE) دون الحاجة إلى تعريف نفسه عن طريق إرسال حركة مرور محددة إلى الخادم”، أي أنه برنامج لكتابة السجلات ومن خلاله يمكنك اختراق أي مؤسسة تستخدمه، وقد تلقت الثغرة الأمنية أقصى درجات CVSS وهي 10.0 ولوحظ أنه يمكن استغلالها عن بعد ضد أي خادم يقوم بتشغيل الكود.

بالإضافة إلى ذلك، أكدت العديد من الشركات مثل Cisco و VMware أنه يتم استخدام الرمز في منتجاتها، وأوصت بتثبيت التحديث الأمني ذي الصلة.

وقد “كان الطريق لاستغلال الثغرة الأمنية قصيرًا وفي غضون ساعات قليلة بدأ مهاجمون مختلفون في استخدامها، و في الصباح رأينا أكثر من 86000 محاولة لاستغلال الثغرة الأمنية في جميع أنحاء العالم (الغالبية من الولايات المتحدة).

يوضح فينكلشتاين: “يشير هذا إلى اتجاه سيتوسع في الأيام القادمة فقط، ومن لا يستخدم الحماية منها فمن المرجح أن يتعرض للهجوم”.
ووفقًا لـ Check Point ، فإن معظم الهجمات تنطوي على تعدين العملات المشفرة على حساب الضحايا.

وخلص فينكلشتاين إلى أنه “من أجل الحد من نجاح المهاجمين ، فإننا نحث أي منظمة أو خدمة لم تتخذ إجراءات دفاعية ضد هذا الهجوم على القيام بذلك الآن وحماية المعلومات والأصول التي بحوزتها”.
ونصحت منظومة السايبر في الكيان المؤسسات بتثبيت التحديث الأمني الذي تم إصداره في أسرع وقت ممكن (2.15.0) أو تكوين التجاوز الذي نشرته Apache.

Facebook Comments

زر الذهاب إلى الأعلى