تقنية

التصحيح Log4j خارج بالفعل ، لكن الهند هي الوجهة الأولى لمعاودة الاتصال للأجهزة المعرضة للخطر


بينما لم يشهد العالم استغلالًا جماعيًا لـ ثغرة أمنية في Log4j ، لقد تم دفنها بعمق في العديد من التطبيقات والمنتجات الرقمية ، والتي من المحتمل أن تكون هدفًا للاستغلال لسنوات قادمة – وكشف بحث جديد أجرته شركة Sophos عن الهند هي الوجهة الأولى لمعاودة الاتصال التي تصل إليها الأجهزة الضعيفة.

قال تشيستر ويسنيوسكي ، عالم الأبحاث الرئيسي في سوفوس ، في مدونة ، إنه بفضل الاستجابة السريعة لشركات الأمن العالمية ، كان هناك عدد قليل من الهجمات الإلكترونية التي استفادت من نقاط الضعف في Apache Log4j حتى الآن. ومع ذلك ، تعتقد Sophos أنه تم تجنب التهديد المباشر للمهاجمين الذين يستغلون Log4Shell بشكل جماعي لأن شدة الخطأ وحدت المجتمعات الرقمية والأمنية وحفزت الناس على العمل.

عطلت ثغرة Log4j قطعًا من عملاق تكنولوجيا الويب العملاق مثل Microsoft و Amazon و Apple وما إلى ذلك. بالنسبة للمبتدئين ، تعد Log4j مكتبة تسجيل شائعة جدًا تستخدمها التطبيقات في جميع أنحاء العالم. يتيح التسجيل للمطورين رؤية كل نشاط التطبيق. الثغرة الأمنية خطيرة لأن استغلالها قد يسمح للقراصنة بالتحكم في خوادم الويب المستندة إلى جافا وإطلاق ما يسمى بهجمات “تنفيذ التعليمات البرمجية عن بُعد” (RCE). بكلمات بسيطة ، قد تسمح الثغرة الأمنية للمتسلل بالسيطرة على النظام.

تُظهر Data by Sophos أهم وجهات معاودة الاتصال في جميع أنحاء العالم والتي تصل إليها الأجهزة الضعيفة (غير المصححة) من أجل استرداد حمولة Java. هذا يضع الهند في المركز الأول ويسلط الضوء على تركيا والبرازيل والولايات المتحدة وحتى أستراليا. من الصعب التكهن لماذا هذه المناطق هي أفضل الوجهات لمعاودة الاتصال. أحد الأسباب التي يقدمها Wisniewski هو المشاركين النشطين في برامج مكافآت الأخطاء ، الذين يأملون في كسب المال من خلال كونهم أول من ينبه المنظمات إلى أنهم مكشوفون.

حجم الاستغلال

يوضح Wisniewski أنه في الأيام القليلة الأولى ، كان حجم عمليات المسح معتدلاً ، ولكن في غضون أسبوع ، كانت هناك زيادة كبيرة في اكتشاف الفحص ، حيث بلغت الأرقام ذروتها بين 20 ديسمبر و 23 ديسمبر 2021.

في الفترة من أواخر ديسمبر وحتى يناير 2022 ، تلاشى منحنى محاولات الهجوم وانخفض. وأشار الباحث إلى أن “هذا لا يعني أن مستوى التهديد انخفض أيضًا: بحلول هذا الوقت ، كانت النسبة المئوية المتزايدة من الاكتشافات على الأرجح هجمات حقيقية ، مع قلة أقل من الباحثين الذين يراقبون حالة الترقيع الأخيرة”.

..التهديد مستمر

وفقًا لـ Wisniewski ، فإن التهديد لم ينته بعد. “فقط لأننا قمنا بتوجيه جولة حول جبل الجليد الفوري ، هذا لا يعني أننا بعيدون عن المخاطر.”

كما أشار آخرون ، ربما أدت بعض عمليات الفحص الأولية للهجوم إلى قيام المهاجمين بتأمين الوصول إلى هدف ضعيف ، ولكن ليس في الواقع إساءة استخدام هذا الوصول لتقديم برامج ضارة ، على سبيل المثال – لذلك يظل الاختراق الناجح غير مكتشفة.

في الماضي ، لاحظت Sophos دولًا مثل إيران وكوريا الشمالية تنقض على ثغرات VPN للوصول إلى شبكات الأهداف وتثبيت الأبواب الخلفية قبل أن تتاح للأهداف فرصة لنشر التصحيحات ، ثم تنتظر شهورًا قبل استخدام هذا الوصول في هجوم .

تعتقد Sophos أن محاولة استغلال ثغرة Log4Shell ستستمر على الأرجح لسنوات وستصبح هدفًا مفضلاً لمختبري الاختراق والجهات الفاعلة في التهديد التي تدعمها الدولة القومية على حدٍ سواء. وأضاف الباحث: “تظل الحاجة الملحة لتحديد مكان استخدامه في التطبيقات وتحديث البرنامج باستخدام التصحيح أمرًا بالغ الأهمية كما كان دائمًا”.



مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني.

زر الذهاب إلى الأعلى