تكنولوجيا

ما هو عيب Log4j وكيف يؤثر عليك؟

يستغل عدد كبير من الهجمات الإلكترونية عيبًا خطيرًا يسمى log4shell في برنامج log4j.

نُقل عن أحد كبار مسؤولي الأمن السيبراني في الولايات المتحدة في Cyberscoop قوله إن هذا أحد أخطر الهجمات في حياتها المهنية ، “إن لم يكن الأكثر خطورة”.

إليك ما يجعلها سيئة للغاية – وكيف تؤثر عليك.

ما هو Log4j؟

يعد خطأ log4j (يُطلق عليه أيضًا ثغرة log4shell والمعروف بالرقم CVE-2021-44228) ضعفًا في بعض برامج خادم الويب الأكثر استخدامًا ، Apache.

تم العثور على الخطأ في مكتبة log4j مفتوحة المصدر ، وهي مجموعة من الأوامر المحددة مسبقًا يستخدمها المبرمجون لتسريع عملهم ومنعهم من تكرار التعليمات البرمجية المعقدة.

المكتبات هي حجر الأساس للعديد من البرامج ، إن لم يكن معظمها ، لأنها توفر الكثير من الوقت.

بدلاً من الحاجة إلى كتابة مجموعة كاملة من التعليمات البرمجية مرارًا وتكرارًا لمهام معينة ، ما عليك سوى كتابة بعض الأوامر التي تخبر البرنامج أنهم بحاجة إلى الحصول على شيء من المكتبة.

فكر فيهم مثل الاختصارات التي يمكنك وضعها في التعليمات البرمجية الخاصة بك.

ومع ذلك ، إذا حدث خطأ ما ، كما هو الحال في Library log4j ، فهذا يعني أن جميع البرامج التي تستخدم تلك المكتبة ستتأثر.

سيكون هذا أمرًا خطيرًا في حد ذاته ، لكن Apache يعمل على الكثير من الخوادم ، ونحن نعني الكثير.

تقدر W3Techs أن 31.5 بالمائة من مواقع الويب تستخدم Apache و BuiltWith تدعي معرفة أكثر من 52 مليون موقع يستخدمها.

كيف يعمل Log4j Flaw

من المحتمل أن يكون هناك الكثير من الخوادم التي بها هذا الخلل ، ولكن الأمر يزداد سوءًا.

كيف يعمل الخطأ log4j هو أنه يمكنك استبدال سلسلة نصية واحدة (سطر من التعليمات البرمجية) مما يجعلها تقوم بتحميل البيانات من جهاز كمبيوتر آخر على الإنترنت.

يمكن للمتسلل اللائق في منتصف الطريق أن يغذي مكتبة log4j سطرًا من التعليمات البرمجية التي تخبر الخادم أن يلتقط البيانات من خادم آخر ، يملكه المتسلل.

يمكن أن تكون هذه البيانات أي شيء ، من نص برمجي يجمع البيانات على الأجهزة المتصلة بالخادم – مثل بصمات المتصفح ، ولكن أسوأ – أو حتى السيطرة على الخادم المعني.

الحد الوحيد هو ابتكار المخترق ، فالمهارة بالكاد تدخل فيه لأنها سهلة للغاية.

حتى الآن ، وفقًا لمايكروسوفت ، تضمنت أنشطة المتسللين التنقيب عن العملات المشفرة وسرقة البيانات واختطاف الخوادم.

هذا الخلل هو يوم الصفر ، مما يعني أنه تم اكتشافه واستغلاله قبل توفر التصحيح لإصلاحه.

تأثير أمان Log4j

تأثير هذا الخلل هائل: من المحتمل أن يتأثر ثلث خوادم العالم ، بما في ذلك تلك الشركات الكبرى مثل مايكروسوفت وكذلك ايكلاود من ابل و 850 مليون مستخدم. كما تأثرت خوادم منصة الألعاب ستيم.

حتى أمازون لديها خوادم تعمل على Apache.

لا يمكن أن يتضرر الأمر فقط من أرباح الشركة: فهناك الكثير من الشركات الصغيرة التي تشغل Apache على خوادمها.

الضرر الذي يمكن أن يلحقه المتسلل بالنظام سيء بما يكفي لشركة بمليارات الدولارات ، ولكن يمكن القضاء على الضرر الصغير تمامًا.

أيضًا ، نظرًا لأن الخلل تم الإعلان عنه على نطاق واسع في محاولة لجعل الجميع يصلحونه ، فقد أصبح شيئًا من جنون التغذية.

إلى جانب عمال المناجم المشفرين المعتادين الذين يحاولون استعباد شبكات جديدة لتسريع عملياتهم ، ينضم المتسللون الروس والصينيون إلى المرح أيضًا ، وفقًا للعديد من الخبراء المقتبسين في Financial Times (اعتذارنا عن نظام حظر الاشتراك غير المدفوع).

كل ما يمكن لأي شخص فعله الآن هو عمل تصحيحات لإصلاح الخلل وتنفيذها. ومع ذلك ، يقول الخبراء بالفعل إن الأمر سيستغرق سنوات لإصلاح جميع الأنظمة المتأثرة بالكامل.

لا يحتاج محترفو الأمن السيبراني فقط إلى معرفة الأنظمة التي عانت من الخلل ، بل يجب إجراء فحوصات لمعرفة ما إذا كان قد تم اختراق النظام ، وإذا كان الأمر كذلك ، فماذا فعل المتسللون.

حتى بعد التصحيح ، هناك احتمال أن كل ما تركه المتسللون لا يزال يؤدي وظيفته ، مما يعني أن الخوادم سوف تحتاج إلى التطهير وإعادة التثبيت. ستكون مهمة ضخمة وليست مهمة يمكن القيام بها في يوم واحد.

كيف يؤثر Log4j عليك؟

قد يبدو كل ما سبق وكأنه ما يمكن وصفه فقط بأنه كارثة إلكترونية.

ولكن حتى الآن تحدثنا فقط عن الشركات ، وليس عن الأفراد. هذا ما ركزت عليه معظم التغطية.

ومع ذلك ، هناك خطر على الأشخاص العاديين أيضًا ، حتى إذا لم يقوموا بتشغيل خادم. كما ذكرنا ، قام المتسللون بسرقة البيانات من بعض الخوادم.

إذا قامت الشركة المعنية بتأمين البيانات بشكل صحيح ، فلا ينبغي أن يمثل ذلك مشكلة كبيرة .

ذلك لأن المهاجمين سيظلون بحاجة إلى فك تشفير الملفات ، وهي ليست مهمة سهلة.

ومع ذلك ، إذا تم حفظ بيانات الأشخاص بشكل غير صحيح ، فإنهم صنعوا يوم المخترق.

يمكن أن تكون البيانات المعنية أي شيء ، مثل أسماء المستخدمين أو كلمات المرور أو حتى عنوانك ونشاطك على الإنترنت.

على الرغم من أنه من السابق لأوانه الآن معرفة مدى سوء الأمر ، يبدو أن قلة قليلة من الناس سيتمكنون من تجنب تداعيات log4j.

مقالات ذات صلة