کارشناسان امنیتی در طول یک هفته گذشته یک آسیب پذیری جدید به نام Log4j کشف کردهاند که سیستمهای بسیاری در سراسر دنیا را تختتاثیر قرار داده است. حالا بررسیهای بیشتر نشان میدهد که حتی سیستمهای ایزولهشده که هیچ اتصال اینترنتی ندارند نیز ممکن است از این آسیب پذیری لطمه ببینند.
محققان موسسه Blumira در جدیدترین گزارش خود درباره آسیب پذیری Log4j گفتهاند که برخلاف تصور اولیه آنها، هکرها با استفاده از ین باگ حتی میتوانند به هاستهای لوکالی که فاقد هرگونه اتصال اینترنتی هستند نی حمله بکنند.
مطالب مرتبط:
ماتیو وارنر (Matthew Warner) کارشناس ارشد موسسه Blumira چگونگی سواستفاده هکرها از این آسیب پذیری در سیستمهای لوکال تپضیح داده است. او گفته که ابزارهایی به نام WebSockets وجود دارند که امکان ارتباط کارآمد و سریع بین مرورگر وب و اپلیکیشنهای وب فراهم میکنند و هکرها از این ابزارها میتوانند برای بارگذاری بدافزارهای خود از طریق باگ Log4j و بدون هیچ اتصال اینترنتی استفاده کنند.
طبق گزارشی که موسسه دیگری به نام Check Point Software منتشر کرده است، در حال حاضر بیش از ۵۰ درصد از سازمانهای دولتی، نظامی، مالی و آموزشی تحتتاثیر این آسیب پذیری قرار گرفتهاند. وارنر گفته است که روشهای مختلفی برای شناسایی هر گونه آسیب پذیری Log4j در سازمانها وجود دارد.
یکی از آنها اجرای اسکریپتهای Windows PoSh برای شناسایی محل Log4j در داخل سیستمهای لوکال است. برای نمونه، سازمانها میتوانند به دنبال کد .*/java.exe” در مسیر “cmd.exe/powershell.exe” بگردند. همچنین سازمانها بهتر است Log4j را به Log4j 2.16 آپدیت کنند تا شدت آسیب پذیری را کاهش دهند. اینها روشهایی است که فعلا در دسترس است و باید منتظر بمانیم و ببینیم که در روزهای آینده چه روشهای دیگری برای مقابله با این آسیب پذیری ارائه میشود.
منبع: Techspot
نظرات