يوسع ناقل الهجوم المحلي الجديد سطح هجوم ثغرة Log4j

يوسع ناقل الهجوم المحلي الجديد سطح هجوم ثغرة Log4j

اكتشف باحثو الأمن السيبراني ناقل هجوم جديد تمامًا يمكّن الخصوم من استغلال ثغرة Log4Shell على الخوادم محليًا باستخدام اتصال JavaScript WebSocket.

قال ماثيو وارنر ، كبير مسؤولي التكنولوجيا في بلوميرا: " إن ناقل الهجوم المكتشف حديثًا يعني أن أي شخص لديه إصدار Log4j ضعيف على أجهزته أو شبكته الخاصة المحلية يمكنه تصفح موقع ويب ويحتمل أن يؤدي إلى الثغرة الأمنية" . "في هذه المرحلة ، لا يوجد دليل على الاستغلال النشط. يوسع هذا الموجه بشكل كبير سطح الهجوم ويمكن أن يؤثر على الخدمات التي تعمل حتى كمضيف محلي لم تتعرض لأية شبكة."

تسمح WebSockets باتصالات ثنائية الاتجاه بين متصفح الويب (أو تطبيق عميل آخر) وخادم ، على عكس HTTP ، وهو أحادي الاتجاه حيث يرسل العميل الطلب ويرسل الخادم الاستجابة.

بينما يمكن حل المشكلة عن طريق تحديث جميع بيئات التطوير المحلي والإنترنت إلى Log4j 2.16.0 ، طرح Apache يوم الجمعة الإصدار 2.17.0 ، والذي يعالج مشكلة عدم حصانة رفض الخدمة (DoS) التي تم تتبعها على أنها CVE-2021- 45105 (درجة CVSS: 7.5) ، مما يجعله ثالث عيب في Log 4j2 يظهر بعد CVE-2021-45046 و CVE-2021-44228 .

القائمة الكاملة للعيوب التي تم اكتشافها حتى الآن في إطار عمل التسجيل بعد الكشف عن خطأ تنفيذ التعليمات البرمجية عن بُعد الأصلي كما يلي :

CVE-2021-44228 (درجة CVSS: 10.0) - ثغرة أمنية في تنفيذ التعليمات البرمجية عن بُعد تؤثر على إصدارات Log4j من 2.0-beta9 إلى 2.14.1 (ثابت في الإصدار 2.15.0)

CVE-2021-45046 (درجة CVSS: 9.0) - تسرب معلومات وثغرة أمنية في تنفيذ التعليمات البرمجية عن بُعد تؤثر على إصدارات Log4j من 2.0-beta9 إلى 2.15.0 ، باستثناء 2.12.2 (تم الإصلاح في الإصدار 2.16.0)

CVE-2021-45105 (درجة CVSS: 7.5) - ثغرة أمنية لرفض الخدمة تؤثر على إصدارات Log4j من 2.0-beta9 إلى 2.16.0 (ثابت في الإصدار 2.17.0)

CVE-2021-4104 (درجة CVSS: 8.1) - عيب غير موثوق به في إلغاء التسلسل يؤثر على Log4j الإصدار 1.2 (لا يتوفر إصلاح ؛ الترقية إلى الإصدار 2.17.0)

قال جيك ويليامز ، كبير التكنولوجيا والمؤسس المشارك لشركة الاستجابة للحوادث BreachQuest: "لا ينبغي أن نتفاجأ باكتشاف ثغرات أمنية إضافية في Log4j نظرًا للتركيز الإضافي المحدد على المكتبة". "على غرار Log4j ، أدى الكشف الأصلي عن الثغرات الأمنية PrintNightmare هذا الصيف إلى اكتشاف العديد من الثغرات الأمنية المميزة الإضافية. ولا ينبغي أن يتسبب اكتشاف الثغرات الأمنية الإضافية في Log4j في القلق بشأن أمان log4j نفسه. إذا كان هناك أي شيء ، فإن Log4j يكون أكثر أمانًا بسبب الاهتمام الإضافي الذي يوليه الباحثون ".

يأتي التطور الأخير في الوقت الذي تراكم فيه عدد من الجهات الفاعلة المهددية ثغرات Log4j لشن مجموعة متنوعة من الهجمات ، بما في ذلك إصابات برامج الفدية التي تنطوي على مجموعة Conti ومقرها روسيا وسلسلة جديدة من برامج الفدية تسمى Khonsari. 

علاوة على ذلك ، فتح ثغرة تنفيذ التعليمات البرمجية في Log4j الباب أيضًا لسلسلة ثالثة من برامج الفدية تُعرف باسم TellYouThePass والتي يتم استخدامها في الهجمات ضد أجهزة Windows و Linux ، وفقًا لباحثين من Sangfor و Curated Intel .

Bitdefender Honeypots Signal Active Log4Shell 0-Day Attacks جارية

لقد أتاحت الثغرة الأمنية المنتشرة في كل مكان والتي يسهل استغلالها ، إلى جانب إنتاج ما يصل إلى 60 نوعًا مختلفًا ، فرصة مثالية للخصوم ، حيث أشارت شركة الأمن السيبراني الرومانية Bitdefender إلى أن أكثر من 50٪ من الهجمات تستفيد من خدمة إخفاء الهوية من Tor لإخفاء الحقيقة. أصول.

ضعف Log4j
ضعف Log4j

"بعبارة أخرى ، يقوم المهاجمون الذين يستغلون Log4j بتوجيه هجماتهم من خلال أجهزة أقرب إلى أهدافهم المقصودة ، ومجرد أننا لا نرى دولًا مرتبطة بشكل عام بتهديدات الأمن السيبراني في أعلى القائمة لا يعني أن الهجمات لم تنشأ مارتن Zugec، مدير الحلول التقنية في بتديفندر هناك "، قال .

وفقًا لبيانات القياس عن بُعد التي تم جمعها بين 11 ديسمبر و 15 ديسمبر ، شكلت ألمانيا والولايات المتحدة وحدهما 60 ٪ من جميع محاولات الاستغلال. كانت أهداف الهجوم الأكثر شيوعًا خلال فترة المراقبة هي الولايات المتحدة وكندا والمملكة المتحدة ورومانيا وألمانيا وأستراليا وفرنسا وهولندا والبرازيل وإيطاليا.

Google: أكثر من 35000 حزمة Java تتأثر بـ Log4j Flaw

يتزامن التطوير أيضًا مع تحليل من فريق Google Open Source Insights Team ، والذي وجد أن ما يقرب من 35863 حزمة Java - تمثل أكثر من 8 ٪ من مستودع Maven Central - تستخدم إصدارات ضعيفة من مكتبة Apache Log4j. من بين القطع الأثرية المتأثرة ، هناك حوالي 7000 حزمة فقط تعتمد بشكل مباشر على Log4j.

ضعف Log4j
ضعف Log4j

"؛ حيث جعلت من الصعب أيضا تحديد دائرة نصف قطرها الانفجار الكامل لهذا الضعف عدم المستخدم من رؤية واضحة تبعيات وتبعيات متعدية جعلت من الصعب الترقيع" جيمس في Wetter جوجل ونيكي Ringland قال . ولكن على الجانب الإيجابي للأشياء ، تم بالفعل إصلاح 2620 من الحزم المتأثرة بعد أقل من أسبوع من الكشف.

قال ويليامز: "من المحتمل أن يمر بعض الوقت قبل أن نفهم التداعيات الكاملة لثغرة log4j ، ولكن فقط لأنها مضمنة في الكثير من البرامج". "هذا لا علاقة له بالبرامج الضارة لممثل التهديد. يتعلق الأمر بصعوبة العثور على عدد لا يحصى من الأماكن المضمنة في المكتبة. ستوفر الثغرة الأمنية نفسها وصولاً أوليًا لممثلي التهديد الذين سيقومون لاحقًا بتنفيذ تصعيد الامتياز والحركة الجانبية - وهذا هو المكان الخطر الحقيقي ".

إرسال تعليق

0 تعليقات