فهرست[پټ][ښکاره]
د نومبر 2021 په وروستیو کې، موږ د سایبر امنیت لپاره لوی ګواښ کشف کړ. دا کار به په بالقوه توګه د نړۍ په ملیونونو کمپیوټر سیسټمونه اغیزمن کړي.
دا د Log4j زیانمنتیا په اړه لارښود دی او څنګه چې د ډیزاین نیمګړتیا له پامه غورځول شوې د نړۍ 90٪ څخه ډیر کمپیوټر خدمات د برید لپاره خلاص کړي.
Apache Log4j د خلاصې سرچینې جاوا پراساس د ننوتلو اسانتیا ده چې د اپاچي سافټویر فاونډیشن لخوا رامینځته شوې. په اصل کې په 2001 کې د Ceki Gülcü لخوا لیکل شوی، دا اوس د اپاچی لوګینګ خدماتو برخه ده، د اپاچی سافټویر بنسټ یوه پروژه.
په ټوله نړۍ کې شرکتونه د Log4j کتابتون کاروي ترڅو د دوی غوښتنلیکونو ته د ننوتلو وړ کړي. په حقیقت کې، د جاوا کتابتون خورا پراخ دی، تاسو کولی شئ دا د ایمیزون، مایکروسافټ، ګوګل او نورو څخه په غوښتنلیکونو کې ومومئ.
د کتابتون شهرت پدې معنی دی چې په کوډ کې هر احتمالي نیمګړتیا کولی شي په ملیونونو کمپیوټرونه هیک کولو ته خلاص کړي. د 24 کال د نومبر په 2021 نیټه، یو د وريځي خوندیتوب څیړونکي چې د علی بابا لپاره کار کوي یوه خطرناکه نیمګړتیا وموندله.
د Log4j زیان چې د Log4Shell په نوم هم پیژندل کیږي، د 2013 راهیسې د پام وړ شتون نه درلود. زیانمنونکي فعالانو ته اجازه ورکړه چې د Log4j په اغیزمن سیسټمونو کې کوډ چل کړي. دا د دسمبر په 9 ، 2021 کې په عامه توګه افشا شو
د صنعت کارپوهان د Log4Shell نیمګړتیا بولي په وروستي حافظه کې ترټولو لوی زیان.
د زیان مننې د خپریدو وروسته په اونۍ کې، د سایبر امنیت ټیمونو ملیونونه بریدونه کشف کړل. ځینې څیړونکو حتی په یوه دقیقه کې د سلو بریدونو کچه لیدلې.
دا څنګه کار کوی؟
د پوهیدو لپاره چې ولې Log4Shell دومره خطرناک دی، موږ باید پوه شو چې دا د څه توان لري.
د Log4Shell زیانمنتیا د خپل سري کوډ اجرا کولو ته اجازه ورکوي، کوم چې اساسا پدې معنی ده چې برید کوونکی کولی شي په نښه شوي ماشین کې کوم کمانډ یا کوډ پرمخ بوځي.
دا څنګه دا سرته رسوي؟
لومړی، موږ باید پوه شو چې JNDI څه شی دی.
د جاوا نومونې او لارښود انٹرفیس (JNDI) د جاوا خدمت دی چې د جاوا برنامو ته اجازه ورکوي چې د نوم له لارې ډیټا او سرچینې کشف او وګوري. دا لارښود خدمتونه مهم دي ځکه چې دوی د پراختیا کونکو لپاره د ریکارډونو منظم سیټ چمتو کوي ترڅو د غوښتنلیکونو رامینځته کولو پرمهال په اسانۍ سره حواله کړي.
JNDI کولی شي یو ځانګړي لارښود ته د لاسرسي لپاره مختلف پروتوکولونه وکاروي. یو له دې پروتوکولونو څخه د سپک وزن لارښود لاسرسي پروتوکول یا LDAP دی.
کله چې تار ته ننوتل، log4j د سټینګ بدیلونه ترسره کوي کله چې دوی د فورمې څرګندونې سره مخ کیږي ${prefix:name}
.
د مثال په توګه، Text: ${java:version}
کیدای شي د متن په توګه ننوتل شي: جاوا نسخه 1.8.0_65. دا ډول بدیلونه معمول دي.
موږ کولی شو څرګندونه هم ولرو لکه Text: ${jndi:ldap://example.com/file}
کوم چې د LDAP پروتوکول له لارې د یو آر ایل څخه جاوا اعتراض پورته کولو لپاره د JNDI سیسټم کاروي.
دا په مؤثره توګه د دې URL څخه په ماشین کې ډاټا باروي. هر احتمالي هیکر کولی شي په عامه URL کې ناوړه کوډ کوربه کړي او د ننوتلو لپاره د Log4j کارولو ماشینونو ته انتظار وباسي.
څرنګه چې د لاګ پیغامونو مینځپانګې د کارونکي لخوا کنټرول شوي ډیټا لري ، هیکرز کولی شي خپل JNDI حوالې دننه کړي چې د LDAP سرورونو ته اشاره کوي چې دوی یې کنټرولوي. دا LDAP سرورونه د ناوړه جاوا شیانو څخه ډک کیدی شي کوم چې JNDI کولی شي د زیان مننې له لارې اجرا کړي.
هغه څه چې دا خرابوي دا دي چې دا مهمه نده چې غوښتنلیک د سرور اړخ یا د پیرودونکي اړخ غوښتنلیک دی.
تر هغه چې د برید کونکي ناوړه کوډ لوستلو لپاره د لاګر لپاره لاره شتون ولري ، غوښتنلیک لاهم د استحصال لپاره خلاص دی.
څوک اغېزمن شوی؟
زیانمنتیا په ټولو سیسټمونو او خدماتو اغیزه کوي چې د Apache Log4j کاروي، نسخه 2.0 پورې او د 2.14.1 په شمول.
ډیری امنیتي کارپوهان مشوره ورکوي چې زیانمنتیا ممکن د جاوا کارولو یو شمیر غوښتنلیکونو اغیزه وکړي.
نیمګړتیا لومړی د مایکروسافټ ملکیت Minecraft ویډیو لوبې کې وموندل شوه. مایکروسافټ له خپلو کاروونکو څخه غوښتنه کړې چې د خپل جاوا نسخه Minecraft سافټویر نوي کړي ترڅو د کوم خطر مخه ونیسي.
جین ایسټرلي، د سایبر امنیت او زیربنا امنیت ادارې (CISA) رییس وايي چې پلورونکي لري لوی مسؤلیت د دې زیان منونکي ناوړه ګټه اخیستونکو څخه د وروستي کاروونکو مخه نیولو لپاره.
"پلورونکي باید د خپلو پیرودونکو سره هم اړیکه ونیسي ترڅو ډاډ ترلاسه کړي چې پای کارونکي پوهیږي چې د دوی محصول دا زیان منونکي لري او باید د سافټویر تازه معلوماتو ته لومړیتوب ورکړي."
د ویلو ده چې بریدونه لا دمخه پیل شوي دي. سیمانټیک، یو شرکت چې د سایبر امنیت سافټویر چمتو کوي، د مختلفو بریدونو غوښتنې لیدلي دي.
دلته د بریدونو ډولونو ځینې مثالونه دي چې څیړونکو موندلي دي:
- botnets
Botnets د کمپیوټرونو شبکه ده چې د یو برید کونکي ګوند تر کنټرول لاندې وي. دوی د DDoS بریدونو ترسره کولو، ډاټا غلا کولو، او نورو سکیمونو کې مرسته کوي. څیړونکو د Log4j استحصال څخه ډاونلوډ شوي شیل سکریپټونو کې Muhstik botnet ولیدل.
- د XMRig Miner Trojan
XMRig د خلاصې سرچینې کریپټو کارنسي کان دی چې CPUs د Monero ټوکن ماین لپاره کاروي. سایبر جنایتکاران کولی شي د خلکو په وسیلو کې XMRig نصب کړي نو دوی کولی شي د دوی د پوهې پرته د پروسس کولو ځواک وکاروي.
- خنساری رینسم ویئر
Ransomware د مالویر یوه بڼه ته اشاره کوي چې ډیزاین شوي فایلونه کوډ کړئ په کمپیوټر کې بیا برید کونکي کولی شي د کوډ شوي فایلونو ته د لاسرسي ورکولو په بدل کې د پیسو غوښتنه وکړي. څیړونکو په Log4Shell بریدونو کې د Khonsari ransomware کشف کړ. دوی د وینډوز سرورونه په نښه کوي او د .NET چوکاټ څخه کار اخلي.
څه کیږي؟
ماهرین وړاندوینه کوي چې دا ممکن میاشتې یا حتی کلونه وخت ونیسي ترڅو په بشپړ ډول د Log4J زیان مننې لخوا رامینځته شوي ګډوډي حل کړي.
پدې پروسه کې د پیچ شوي نسخې سره د هر اغیزمن سیسټم تازه کول شامل دي. حتی که دا ټول سیسټمونه پیچلي وي، بیا هم د احتمالي شاته دروازو خطر شتون لري چې هیکرانو لا دمخه په کړکۍ کې اضافه کړي وي چې سرورونه د برید لپاره خلاص وو.
زيات شمېر حلونه او کمښت د دې بګ لخوا د کارونې څخه د غوښتنلیکونو مخنیوي لپاره شتون لري. نوې Log4j نسخه 2.15.0-rc1 د دې زیان کمولو لپاره مختلف ترتیبات بدل کړل.
د JNDI کارولو ټولې ب featuresې به د ډیفالټ لخوا غیر فعال وي او ریموټ لیدونه هم محدود شوي. ستاسو په Log4j ترتیب کې د لټون خصوصیت غیر فعال کول به د احتمالي استحصال خطر کمولو کې مرسته وکړي.
د Log4j څخه بهر، د خلاصې سرچینې استخراج مخنیوي لپاره لاهم پراخ پلان ته اړتیا شتون لري.
د می په پیل کې، سپینې ماڼۍ یو خپور کړ اجرایوي امر چې موخه یې د ملي سایبر امنیت ښه کول دي. پدې کې د موادو د سافټویر بیل (SBOM) لپاره شرایط شامل وو کوم چې په اصل کې یو رسمي سند و چې د غوښتنلیک جوړولو لپاره د اړتیا وړ ټولو توکو لیست پکې شامل و.
پدې کې برخې شاملې دي لکه د پرانيستې سرچينې بستې، انحصار، او APIs د پراختیا لپاره کارول کیږي. که څه هم د SBOMs مفکوره د روڼتیا لپاره ګټوره ده، ایا دا به واقعیا د پیرودونکي سره مرسته وکړي؟
د انحصارونو لوړول ممکن خورا ډیر تکلیف وي. شرکتونه کولی شي د بدیل کڅوړو په موندلو کې د اضافي وخت ضایع کولو خطر پرځای د جریمې تادیه کول غوره کړي. شاید دا SBOMs به یوازې ګټور وي که د دوی دائره نور محدود دی.
پایله
د Log4j مسله یوازې د سازمانونو لپاره د تخنیکي ستونزې څخه ډیره ده.
د سوداګرۍ مشران باید د احتمالي خطرونو څخه خبر وي چې پیښ کیدی شي کله چې د دوی سرورونه ، محصولات یا خدمات په کوډ تکیه کوي چې دوی پخپله نه ساتي.
د خلاصې سرچینې او دریمې ډلې غوښتنلیکونو تکیه کول تل د یو څه خطر سره راځي. شرکتونه باید مخکې له دې چې نوي ګواښونه راڅرګند شي د خطر کمولو ستراتیژیو کار کولو ته پام وکړي.
د ویب ډیری برخه د خلاصې سرچینې سافټویر باندې تکیه کوي چې په ټوله نړۍ کې د زرګونو رضاکارانو لخوا ساتل کیږي.
که موږ غواړو ویب یو خوندي ځای وساتو، حکومتونه او شرکتونه باید د خلاصې سرچینې هڅو او سایبر امنیت ادارو په تمویل کې پانګونه وکړي لکه CISA.
یو ځواب ورکړئ ووځي