روز شنبه، آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده بیانیه ای در مورد یک باگ جدید نرم افزاری منتشر کرد که می تواند iCloud اپل، ماین کرافت مایکروسافت، بایدو، IBM، وب سرویس آمازون و دیگران را تحت تاثیر قرار دهد. هکرها به طور بالقوه می توانند از این آسیب پذیری برای تصرف وب سایت ها سوء استفاده کنند.
جن ایسترلی، مدیر CISA در بیانیهای گفت: «ما این آسیبپذیری را به فهرست آسیبپذیریهای شناختهشده خود اضافه کردهایم، و آژانسهای غیرنظامی فدرال - و سیگنالهایی به شرکای غیرفدرال - را مجبور میکنیم که فوراً این آسیبپذیری را اصلاح یا حذف کنند». این اشکال مربوط به چیزی به نام log4j است و یکی از راه هایی که مهندسان نرم افزار می توانند از وب سایت ها در برابر آن محافظت کنند، ارتقاء به آخرین نسخه log4j (2.15.0) است. ما فعالانه با نهادهایی که ممکن است شبکههایشان آسیبپذیر باشد ارتباط برقرار میکنیم و از ابزارهای تشخیص نفوذ و اسکن خود برای کمک به دولت و شرکای صنعتی در شناسایی قرار گرفتن در معرض یا بهرهبرداری از آسیبپذیریها استفاده میکنیم.
این آسیب پذیری ابتدا توسط تیم امنیتی علی بابا کشف شد. در اینجا چیزی است که باید در مورد اکسپلویت و log4j بدانید.
Log4j یک ابزار متن باز است که توسط برنامه های جاوا برای ثبت یا ضبط هر کاری که برنامه انجام داده است استفاده می شود. (ابزارهای منبع باز رایگان هستند و برای هر کسی که می تواند ببیند تا اشکالات یا آسیب پذیری ها را برجسته کند، در دسترس است.)
Schumann Gosemajumder، رئیس جهانی این برنامه توضیح میدهد: «شما میخواهید این رکورد را برای اهداف مختلفی ایجاد کنید، مانند اینکه بتوانید یک برنامه را در صورت بروز مشکل اشکال زدایی کنید، یا بتوانید چیز جالبی در مورد نحوه استفاده از برنامه پیدا کنید. هوش مصنوعی F5، یک شرکت زیرساخت اینترنتی و امنیت. "شما می توانید مکانیسم خود را در وب سایت یا برنامه تلفن همراه خود ایجاد کنید تا بتوانید این اطلاعات را ضبط کنید، یا می توانید از یک برنامه ثبت نام ایجاد شده توسط شخص دیگری استفاده کنید. [like] log4j."
[Related: You need to protect yourself from zero-click attacks]
هنگامی که اطلاعات به log4j منتقل می شود، معمولاً باید از طریق وب سایتی که log4j این عملیات ثبت نام را انجام می دهد، مراجعه کند.
با این حال - و این همان جایی است که این خطای جدی رخ می دهد - اگر شخصی دستوری را در قالب رشته خاصی از کاراکترهای قرار داده شده در این داده ها به کتابخانه ارسال کند، به جای اینکه فقط این اطلاعات را ثبت کند، log4j آن را به گونه ای اجرا می کند که گویی کدی است در یک برنامه.
رشته را به عنوان یک کلید اسکلت در نظر بگیرید که برنامه را باز می کند و به هر مهاجم اجازه می دهد برنامه خود را که کنترل می کند در سرور این وب سایت قرار دهد. در تئوری، آنها می توانند نرم افزاری را اجرا کنند که به آنها اجازه می دهد تا این وب سایت یا برنامه را به طور کامل کنترل کنند.
علاوه بر این، مهاجمان می توانند تمام وب سایت های موجود در اینترنت را اسکن کنند تا بیابند کدام یک با این رشته خاص مطابقت دارند.
Ghosemajumder میگوید: «این حمله از راه دور اجرای کد نامیده میشود. یکی از چیزهایی که در این مورد بسیار خطرناک است این است که می تواند به یک حمله سایبری سطح بسیار بالایی از دسترسی به وب سایت ها و حساب های شما را بدهد.
به عنوان مثال، هکرها می توانند مکانیسم های عادی مورد نیاز برای انجام کارهای حساب کاربری شما را دور بزنند، مانند ورود به وب سایت بانک یا حساب ایمیلی که از log4j استفاده می کند. از آنجا که مهاجمان ممکن است بدون ورود به حسابهای خصوصی دسترسی داشته باشند، Ghosemajumder میگوید که کاربران باید فعالیت غیرمعمول حسابهای مهم را زیر نظر داشته باشند.
در مورد شرکتها و سازمانها، علاوه بر بهروزرسانی نرمافزار، میتوانند از ابزارهای امنیت سایبری برای فیلتر کردن ترافیک وبسایت خود برای جستجوی این رشته و جلوگیری از رسیدن آن به log4j استفاده کنند. قسماجومدر گفت: "این کاری است که تیم های امنیت سایبری در حال حاضر در همه جا انجام می دهند." "ما امیدواریم که آنها این کار را به اندازه کافی سریع انجام دهند تا از بیشتر مردم محافظت کنند."
[ad_2]
مقالات مشابه
- Washington Redskins: آنچه هستند به احتمال زیاد برای انتخاب تیم جدید به نام?
- پنجره دوجداره - پیرامید وین
- هزینه تعویض , سیم کشی و نصب کلید پریز برق ساختمان - تهران پایپر
- خلاصه کتاب کفش باز - وین سیگنال
- شبیه سازی کامپیوتری پروژه های Tampa Bay Buccaneers' فصل با تام بردی ... و آن را بزرگ
- شرکت صادرات و واردات کالاهای مختلف از جمله کاشی و سرامیک و ارائه دهنده خدمات ترانزیت و بارگیری دریایی و ریلی و ترخیص کالا برای کشورهای مختلف از جمله روسیه و کشورهای حوزه cis و سایر نقاط جهان - بازرگانی علی قانعی
- چگونه برای شکستن رمز عبور محافظت شده فایل های ZIP فایلهای Pdf و بیشتر با Zydra
- ببر وودز پسر 11 ساله چارلی وودز، مسابقه را در یک تورنمنت گلف خرد کرد با 3 زیر پایان
- در پایان برچسب را ذخیره کنید
- LeBron James change of position paves way for restart of games