آغاز طوفان؛ شروع بهره‌برداری هکر‌ها از نقص دوم Log4j و افشای نقص سوم

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir hackers begin exploiting second log4j 1
شرکت زیرساخت‌های وب Cloudflare روز چهارشنبه فاش کرد که عوامل تهدید فعالانه تلاش می‌کنند تا از دومین باگ افشا شده در ابزار لاگینگ Log4j که به طور گسترده مورد استفاده است، سواستفاده کنند و بسیار ضروری است که کاربران به سرعت نسبت به نصب آخرین نسخه اقدام کنند. زیرا آماج حملات، همچنان سیستم‌های پچ نشده را تحت فشار انواع بدافزار‌ها قرار می‌دهند.

آندره بلوهس و گابریل گابور از Cloudflare می‌گویند: «این آسیب‌پذیری فعالانه مورد سواستفاده قرار می‌گیرد و هر کسی که از Log4J استفاده می‌کند باید در اسرع وقت به نسخه 2.16.0  به‌روزرسانی شود، حتی اگر قبلاً خود را به 2.15.0  بروزرسانی کرده باشد».

آسیب‌پذیری جدید که‌ شناسه CVE-۲۰۲۱-۴۵۰۴۶ را به خود اختصاص داده است، حملات denial-of-service (DoS) را برای دشمنان امکان‌پذیر می‌کند و این‌شناسه در پی افشای سازمان نرم‌افزار آپاچی (ASF) است که اصلاح اصلی برای اجرای کد از راه دور اشکال (CVE-۲۰۲۱-۴۴۲۲۸ با نام مستعار Log4Shell) "در پیکربندی‌های غیر پیش‌فرض خاصی ناقص بوده است". این مشکل از آن زمان تا کنون در Log4j نسخه 2.16.0 رفع شده است.

مورد نگران‌کننده‌تر اینکه محققان شرکت امنیتی Praetorian نسبت به سومین ضعف امنیتی جداگانه در Log4j نسخه 2.15.0 هشدار دادند که می‌تواند «در شرایط خاص اجازه خروج داده‌های حساس را بدهد». جزئیات فنی بیشتر از این نقص برای جلوگیری از بهره‌برداری بیشتر هنوز افشا نشده است، اما هنوز مشخص نیست که آیا قبلاً در نسخه 2.16.0 به آن آسیب‌پذیری پرداخته شده است یا خیر.

به ادعای هکرنیوز، آخرین توسعه در حالی صورت می‌گیرد که گروه‌های تهدیدکننده پیشرفته از چین، ایران، کره شمالی و ترکیه، با مواردی چون Hafnium و Phosphorus، برای عملیاتی کردن این آسیب‌پذیری و کشف و بهره‌برداری هرچه بیشتر سیستم‌های حساس برای ادامه حملات، وارد میدان شده‌اند. در این حملات بیش از 1.8 میلیون تلاش و اقدام برای سواستفاده از آسیب‌پذیری Log4j تا به امروز ثبت شده است.

مرکز اطلاعات تهدید مایکرؤسافت (MSTIC) گفت همچنین بروکر‌ها دسترسی را مشاهده کرده‌اند که از نقص Log4Shell برای دسترسی اولیه به شبکه‌های هدف که سپس به سایر باج‌افزار‌های وابسته فروخته می‌شوند، استفاده می‌کنند. علاوه بر این، ده‌ها خانواده بدافزاری که طیف وسیعی از استخراج‌کننده‌های رمزارز و تروجان‌های دسترسی از راه دور تا بات‌نت‌ها و وب shell‌ها را اجرا می‌کنند، با بهره‌گیری از این نقص تا به امروز شناسایی شده‌اند.

در حالی که برای عوامل تهدید بسیار رایج است که قبل از اصلاح از آسیب‌پذیری‌های جدید افشا شده سواستفاده کنند، نقص Log4j زمانی که یک قطعه کلیدی نرم‌افزار در محدوده وسیعی از محصولات در چندین تأمین‌کننده استفاده می‌شود و توسط مشتریانشان در سراسر جهان به کار می‌رود، بر خطرات ناشی از زنجیره تأمین نرم‌افزار تأکید می‌نماید.

شرکت امنیت سایبری صنعتی دراگوس خاطرنشان کرد: "این آسیب‌پذیری مقطعی، که تأمین‌کنندگان ناشناس را پوشش می‌دهد و نرم‌افزار‌های بخصوص و متن باز را تحت تأثیر قرار می‌دهد، بخش وسیعی از صنایع را در معرض بهره‌برداری از راه دور قرار می‌دهد، از جمله صنایع برق، آب، غذا و نوشیدنی، تولید، حمل‌ونقل و غیره".

این شرکت افزود: "از آنجایی که مدافعان شبکه مسیر‌های بهره‌برداری ساده‌تر را مسدود می‌کنند و دشمنان پیشرفته و حرفه‌ای از این آسیب‌پذیری در حملات خود استفاده می‌کنند، که نتیجتاً تغییرات پیچیده‌تری از اکسپلویت‌های Log4j با احتمال بیشتری برای تأثیر مستقیم بر شبکه‌های فناوری عملیاتی ظاهر می‌شوند".

برچسب ها: Phosphorus, Praetorian, Logging, Exploit, Cryptominer, Apache Log4j, Log4j, Log4Shell, ماینر, Miner, پچ, Shell, apache, Hafnium, DoS, Cloudflare, Patch, cybersecurity, Microsoft, رمزارز, اکسپلویت‌, آسیب‌پذیری, malware, cryptocurrency, بدافزار, امنیت سایبری, Cyber Attacks, حمله سایبری

نوشته شده توسط تیم خبر.

چاپ