ثغرة أمنية خطيرة تسمح لـ “المتسللين” بالتحكم في ملايين الأجهزة الإلكترونية .. اعرف ذلك

مؤمن علي
اخبار العالم
ثغرة أمنية خطيرة تسمح لـ “المتسللين” بالتحكم في ملايين الأجهزة الإلكترونية .. اعرف ذلك
ثغرة أمنية خطيرة تسمح لـ "المتسللين" بالتحكم في ملايين الأجهزة الإلكترونية .. اعرف ذلك

في الآونة الأخيرة ، ظهرت تحذيرات جديدة حول أمان الأجهزة التي نستخدمها كل يوم ، حيث حذر مسؤولو الإنترنت في إدارة بايدن من أن مئات الملايين من الأجهزة معرضة لخطر عيب برمجي تم الكشف عنه حديثًا يمكن أن يستغل من قبل المتسللين.

ذكرت شبكة CNN أن هناك شكوكًا في أن قراصنة صينيين قد استغلوا هذه الثغرة الأمنية في برنامج يُعرف باسم Log4j ، والذي تستخدمه على نطاق واسع شركات معروفة مثل IBM و Microsoft و Amazon Web Services.

قالت جين إيسترلي ، مديرة SCISA ، “الثغرة الأمنية هي واحدة من أخطر ، إن لم تكن أخطرها ، رأيتها في حياتي المهنية بأكملها. نتوقع أن يتم استغلالها من قبل الممثلين المتخصصين.” حوادث ضارة.

تقول تيريزا بايتون ، مديرة معلومات البيت الأبيض السابقة والمديرة التنفيذية لشركة Fortalice Solutions ، وهي شركة استشارية للأمن السيبراني: “بالنسبة لمجرمي الإنترنت ، يأتي عيد الميلاد مبكرًا ، لأن السماء لا حدود لها”. “هم في الحقيقة مقيدون فقط بتخيلاتهم.” معرفتهم التقنية وقدرتهم على استغلال هذا الخلل “.

ما هو Log4j وكيف يتم استخدامه؟

يتم استخدامه في مختلف المجالات من فرق التكنولوجيا والأمن السيبراني والخاصة والتجارية وحتى الجهات الحكومية لأنها بحاجة إلى سجلات جيدة ، لتسجيل تفاصيل أسماء المستخدمين وكلمات المرور ومعاملات بطاقات الائتمان ، وأيضًا تحتاج إلى تسجيل مسارات التدقيق ، في حالة حدث فدية ، والقيام بالطب الشرعي ، في بعض الأحيان لأسباب تنظيمية. Log4J هي ميزة ووظيفة Java حيث تقوم بتسجيل الأشياء. يمكن تسجيل حقيقة أن شخصًا ما قد استخدم هذا النوع المعين من بطاقات الائتمان ، ويمكن تسجيل دخول شخص ما اليوم ، ويمكن التقاط أي عدد من أنواع الأحداث المختلفة.

ثغرة أمنية كبيرة

يعني هذا النوع من الثغرات الأمنية أنه يمكن لأي شخص إدخال التعليمات في السجلات وجعله يفعل ما يريده. اكتشف الباحثون هذه الثغرة الأمنية في أوائل ديسمبر. بشكل أساسي ، يسمح للمهاجم بالحصول على وصول غير مصدق عن بُعد إلى الشفرة ثم إلى الخوادم ، حتى يتمكنوا من إرسال التعليمات والقيام بالأشياء ، ومن المحتمل أن يقوموا بذلك دون أن يتم اكتشافهم تمامًا.

هناك العديد من الأمثلة على الأماكن التي استغل فيها المهاجمون ثغرة Log4J ، وقاموا بتثبيت برامج ضارة للتعدين المشفر على أجهزة غير معروفة. وإذا تذكرنا أن شبكة Mirai الروبوتية قد استولت على إنترنت الأشياء ، فإن شبكة Mirai Botnet تحاول أيضًا الاستفادة منها.

المصدرm.al-sharq.com
رابط مختصر