كيف تحمي نفسك من ثغرة مُتعلّقة بالأمان في Apache Log4j

تستخدم العديد من الأنظمة بالفعل Log4j ، مكتبة Java لتسجيل رسائل الخطأ في التطبيقات. لكن عيبًا ، كشفته شركة Apache مُؤخرًا ، قد يسمح للقراصنة بالوصول غير المُتحكم فيه إلى الأجهزة في جميع أنحاء العالم.

في الواقع ، يُحاول أي مجرم على الإنترنت بالفعل استغلال هذه الثغرة الأمنية وقد تكون جميع أنواع التطبيقات عبر الإنترنت والبرامج مفتوحة المصدر والأنظمة الأساسية السحابية وخدمات البريد الإلكتروني في خطر. تحقق من كيفية إصلاح ضعف أمان شبكة Wi-Fi بهذه الحيل.

كيف تحمي نفسك من ثغرة مُتعلّقة بالأمان في Apache Log4j - حماية

إذن ما هي Log4j؟ أين تُستخدم؟ وهل هناك طرق لحماية نفسك من ثغرة Log4j؟

ما هي أداة Log4j؟

تستلزم الطريقة الموثوقة لتصحيح أخطاء التطبيقات أثناء دورة حياة التطوير إدراج بيانات السجل في التعليمات البرمجية. Log4j هي ​​إحدى مكتبات طلبات التسجيل الخاصة بـ Java ، وهي موثوقة ومرنة.

تم تطوير Log4j وصيانتها بواسطة مُؤسسة Apache Software Foundation مفتوحة المصدر ، ويُمكن تشغيل Log4j عبر جميع الأنظمة الأساسية الرئيسية بما في ذلك Windows و Linux و macOS من Apple.

نظرًا لأنَّ المكتبة تحظى بشعبية كبيرة ، يتوقع بعض الباحثين في مجال أمن المعلومات زيادة كبيرة في الهجمات على الخوادم المُعرضة للثغرات الأمنية خلال الأيام المقبلة.

كيف يتم استخدام Log4j؟

كيف تحمي نفسك من ثغرة مُتعلّقة بالأمان في Apache Log4j - حماية

يُعد التسجيل أمرًا بالغ الأهمية في تطوير التطبيقات لأنه يُشير إلى حالة النظام في وقت التشغيل. يمكن أن يكون توفر سجلات أنشطة النظام في أي وقت مُفيدًا جدًا في مراقبة المشكلات حال وقوعها.

وغني عن القول ، أنَّ المُطورين يستخدمون Log4j خلال مراحل مختلفة من التطوير. يتم استخدامها أيضًا في الألعاب عبر الإنترنت وتطبيقات المؤسسات ومراكز البيانات السحابية.

هناك ثلاثة مُكوِّنات أساسية تُعرف باسم المسجلات ، والملحقات ، والتخطيطات التي تُشكل Log4j ؛ تعمل جميعها جنبًا إلى جنب لخدمة الغرض من التسجيل بطريقة منهجية.

ما هي ثغرة Log4j؟

أفادت العديد من المنافذ الإخبارية عن اكتشاف ثغرة أمنية خطيرة CVE-2021-44228 في مكتبة Apache Log4j ( CVSS مستوى الخطورة 10 من 10).تستخدم ملايين تطبيقات Java هذه المكتبة لتسجيل رسائل الخطأ. ولزيادة الأمر تفاقمًا ، يستغل المُهاجم بالفعل هذه الثغرة الأمنية. لهذا السبب ، تُوصي مؤسسة برمجيات Apache جميع المطورين بتحديث المكتبة إلى الإصدار 2.15.0، وإذا لم يكن ذلك مُمكنًا، فليتم استخدام إحدى الطرق المُوضحة في صفحة الثغرات الأمنية في Apache Log4j.

يُمكن أن تتسبب الثغرة الأمنية لـ Log4j في ترك مُختلف الأنظمة التي تتضمن هذه المكتبة مفتوحة للتدخلات الخارجية ، مما يسهل على الجهات الفاعلة في التهديد شق طريقها إلى الداخل والحصول على امتياز الوصول.

كانت هذه الثغرة موجودة دائمًا وتم تجاهلها عند اكتشافها مرة أخرى في عام 2020. ومع ذلك ، كشفت Apache رسميًا الآن عن هذه الثغرة الأمنية داخل مكتبة Log4j بعد أن اكتشفها باحث LunaSec في Minecraft من Microsoft.

ومنذ ذلك الحين ، بدأ المزيد من المهاجمين بشكل طبيعي في استخدامها ، من أجل تحويل هذه الثغرة التي تم تجاهلها سابقًا (أو هكذا يبدو) إلى شيء أكثر خطورة في فترة زمنية قصيرة. تحقق من كيفية تأمين نظام إدارة المحتوى الخاص بك.

ما هي الأنظمة والأجهزة المُعرضة للخطر؟

تستخدم جميع تطبيقات وخوادم المؤسسات الرئيسية المُستندة إلى Java مكتبة Log4j. نظرًا لاستخدامها على نطاق واسع عبر تطبيقات البرامج والخدمات عبر الإنترنت ، فإنَّ العديد منها عرضة لهذا الاستغلال.

يُمكن أن تُشكل هذه الثغرة مخاطر على أي جهاز يقوم بتشغيل إصدارات Apache Log4j 2.0 إلى 2.14.1 ويقوم بالوصول إلى الإنترنت. في الواقع ، تستخدم عدد كبير من الخدمات Log4j ، مثل iCloud و Microsoft’s Minecraft و Twitter و Steam و Tencent و Google و Amazon و CloudFare و NetEase و Webex و LinkedIn.

نظرًا لتصنيفها على أنها ثغرة هجوم دون انتظار ، تأتي Log4j بالعديد من التداعيات. إذا تركتها دون تصحيح ، يُمكن أن تفتح علبة كبيرة من الديدان — يُمكن للمهاجم اقتحام الأنظمة وسرقة كلمات المرور وتسجيلات الدخول وإصابة الشبكات ببرامج ضارة — لأنَّ هذه الثغرة الأمنية لا تحتاج إلى الكثير من الخبرة لاستغلالها.

كيف تحمي نفسك من ثغرة Log4j

كيف تحمي نفسك من ثغرة مُتعلّقة بالأمان في Apache Log4j - حماية

فيما يلي بعض النصائح التي يُمكن أن تساعدك في التخفيف من تأثير ثغرة Log4j الأمنية.

الترقيع والتحديثات

يجب أن تكون مؤسستك سريعة في تحديد الأجهزة التي تتصل بالإنترنت بشكل مُستمر والتي تستخدم مكتبة Log4j وترقيتها إلى الإصدار 2.15.0.

يجب عليك أيضًا تثبيت جميع التحديثات وتصحيحات الأمان الصادرة عن الشركات المُصنِّعة والموردين فور توفرها. على سبيل المثال ، نصحت Minecraft المستخدمين بالفعل بتحديث اللعبة لتجنب المشاكل. تقوم مشاريع أخرى مفتوحة المصدر مثل Paper بإصدار تصحيحات لإصلاح المشكلة بالمثل.

تعيين القواعد الخاصة بـ Log4j في جدار حماية تطبيقات الويب

أفضل شكل من أشكال الدفاع ضد Log4j في الوقت الحالي هو تثبيت جدار حماية تطبيقات الويب (WAF). إذا كانت مؤسستك تستخدم WAF بالفعل ، فمن الأفضل إضافة القواعد التي تُركز على Log4j.

من خلال التعرف على سلاسل الأحرف الخطرة وحظرها على أجهزة المنبع مثل WAF ، يُمكنك حماية تطبيقاتك من التأثر بـ Log4j.

التنبيهات والبحث عن التهديدات

يُوصي المركز الوطني للأمن السيبراني (NCSC) بإعداد تنبيهات للتحقيقات للثغرات أو الهجمات على الأجهزة التي تعمل بنظام Log4j.

اطلب من مسؤول عمليات الأمان في مؤسستك الاستمرار في البحث عن التهديدات بشكل مُنتظم بحثًا عن الحالات الشاذة ، واتخاذ إجراءات بشأن كل تنبيه يتم إنشاؤه باستخدام Log4j.

Log4j هنا لتبقى

لقد أصبحت Log4j رائجة بين العديد من المُطورين ويبدو أنها ستستمر هنا لفترة طويلة. نظرًا لعدم وجود حل واحد يُناسب الجميع لثغرة بهذا الحجم ، فإنَّ Log4j ستُبقي عالم تكنولوجيا المعلومات مشغولاً لأشهر قادمة.

في الوقت الحالي ، يتدافع الباحثون الأمنيون وفرق الدفاع والمتسللون من القبعات البيضاء لاكتشاف مدى انتشار هذه الثغرة الأمنية وتأثيراتها طويلة الأمد.

بينما يبدو الموقف قاتماً في الوقت الحالي ، لا يزال يتعين على المستخدمين النهائيين جعلها أولوية للتخفيف من هذه الثغرة الأمنية من خلال اتباع النصائح المذكورة أعلاه والإرشادات المقدمة من خبراء الأمن السيبراني. يُمكنك الإطلاع الآن على كيفية تعيين وتحقيق أهداف الأمن السيبراني الخاصة بك.

زر الذهاب إلى الأعلى