تعریف ما از نقاط نهایی در سالیان گذشته تغییرات زیادی کرده است. در کنار آن معنی امنیت و حفاظت از نقاط نهایی نیز تغییر کرده است. در گذشته، سازمانها میتوانستند با قراردادن فایروال و یک آنتی ویروس تحت شبکه، کامپیوترها و لپتاپهای خود را امن نگاه دارند.
امروزه، حفاظت از نقاط نهایی طیف وسیعی از دستگاههای مورد استفاده سازمانها را شامل میشود. این دستگاهها از کامپیوترها و لپتاپها گرفته تا گوشیهای هوشمند و حسگرهای اینترنت اشیا را شامل میشود. تمام این دستگاههای نوین نیاز به سیستمهای امنیتی فراتری از آنتیویروسها و فایروالها دارند.
با داشتن یک سیاست امنیتی نقاط نهایی، سازمانها اطمینان حاصل میکنند که داراییها و دادههای آنها همواره و حتی زمانی که دستگاههای خارج سازمانی به آنها دسترسی دارند، محافظت میشوند. برای ایجاد این سیاست، شرکتها باید از خود بپرسند که چه میزان امنیت برای هر کدام از نقاط نهایی مورد نیاز است. همچنین شرکتها باید تصمیم بگیرند که آیا ابزارهای امنیتی نقاط نهایی، باید دستگاهها را به شدت محدود کنند یا اینکه محدودیتهای کمتری اعمال کنند تا کارمندان آزادی عمل بیشتری روی شبکه داشته باشند.
برای شروع ویرایش یک سیاست امنیتی مطمئن برای یک سازمان، در اینجا پنج مورد از بهترین روشهای امنیت نقاط نهایی که در سازمانهای بینالمللی پیاده سازی میشود را بررسی میکنیم.
شناسایی داراییهای سازمانی
هرچقدر که تعداد کارمندانی از راه دور کار می کنند افزایش یابد، استفاده از BYOD و دستگاههای IoT غیرمجاز نیز رایجتر میشود. برای شناسایی دستگاههای مجاز برای اتصال به شبکه سازمانی، تیمهای فناوری اطلاعات باید با ممیزی همه دستگاههای موجود در سازمان کار خود را شروع کنند. توجه داشته باشید، برخی از دستگاهها ممکن است هرگز خود شبکه شرکتی متصل نشوند و مستقیماً به با فضای ابری دسترسی داشته باشند با برنامههای SaaS ادغام شوند. در این مورد، ممکن است به شرکتی که امنیتی دسترسی ابری ارائه میدهد نیاز باشد.
قبل از انجام هر کار دیگری، لازم است تمام دستگاههای نقاط نهایی که به برنامههای کاربردی و دادههای سازمانی متصل میشوند کاملاً شناسایی شوند، زیرا ایمن کردن چیزی که نمیدانید وجود دارد غیرممکن است.
ادامه مطلب …
۱۰ نکته امنیت سایبری که همه میبایست رعایت کنند
/0 دیدگاه /در مقالات /توسط cysec2019در اینجا به ۱۰ نکته امنیت سایبری که شرکت سایسک برای امن نگاه داشتن اطلاعات دیجیتال سازمان ها و شرکت ها ارائه داده است اشاره میکنیم. برای امنیت شبکه سازمانی خود این نکات را جدی بگیرید
نکته ۱ – شما همیشه هدف هکرها هستید
هرگز نگویید که “این اتفاق برای شرکت ما نمی افتد.” همه ما در معرض خطر هستیم و خطرات سایبری بسیار نزدیک تر از آنگه فکر میکنید هستند – برای برقراری رفاه شخصی و مالی خود و هم برای حفظ جایگاه و شهرت شرکت و سازمان خود هکرها را جدی بگیرید.
امنیت سایبری مسئولیت همه ما است. با پیروی از این نکات نقش خود را برای محافظت از خود و سازمان خود انجام می دهید.
نکته ۲ – نرم افزارها را به روز نگه دارید
بروز رسانی نرم افزارها و برنامه های شما بسیار مهم است. همیشه آخرین به روز رسانی ها و وصله های امنیتی را برای دستگاه های خود نصب کنید. بسیاری از محصولات امنیتی مانند آنتی ویروس تحت شبکه به صورت اتوماتیک این کار را در شبکه انجام میدهند. با این حال تمام افراد داخل سازمان باید به موارد زیر دقت کنند:
به روز رسانی خودکار را برای سیستم عامل خود فعال کنید.
از آنتی ویروس تحت شبکه بروز شده و استاندارد استفاده نمایید.
از مرورگرهای وب مانند کروم یا فایرفاکس استفاده کنید که بهروزرسانیهای امنیتی مکرر و خودکار را دریافت میکنند.
مطمئن شوید که پلاگین های مرورگر (فلش، جاوا و غیره) را به روز نگه دارید.
ادامه مطلب …
درباره کسپرسکی نسخه Kaspersky Endpoint Security Cloud Pro
/0 دیدگاه /در کسپرسکی, مقالات /توسط cysec2019شرکت کسپرسکی نسخه جدیدی به نام Kaspersky Endpoint Security Cloud Pro که شامل قابلیتهای پیشرفته ای مانند گزینه پاسخ خودکار و مجموعه گستردهای از کنترلهای امنیتی است ارائه کرده است. این نسخه همچنین شامل آموزش های داخلی برای کارکنان فناوری اطلاعات سازمان ها که به دنبال تقویت مهارت های امنیت سایبری خود و استفاده حداکثری از محصولات امنیتی تخصصی هستند نیز میباشد.
مطالعه اخیر GlobNewsWire بر روی نیروهای فناوری اطلاعات نشان داده است که افزایش پیچیدگی زیرساختها و نیاز به بهبود تخصصی امنیت دو دلیل اصلی افزایش هزینه امنیت سایبری برای کسبوکارهای کوچک و متوسط هستند.
کسپرسکی، آنتی ویروس تحت شبکه کلاود پرو را معرفی کرده است تا به شرکتها فرصت استفاده از فناوریهای پیشرفته، برای ایمن کردن محیطهای پیچیدهتر را با یک راهکار آسان ابری بدهد. در عین حال استفاده از آنتی ویروس تحت شبکه کسپرسکی به شرکت ها کمک میکند تا از هزینههای اضافی آموزش کارکنان خود صرفه جویی کنند.
ادامه مطلب …
اهمیت آنتی ویروس تحت شبکه در سال ۲۰۲۲ – معرفی محصولات برتر
/0 دیدگاه /در مقالات /توسط cysec2019آنتی ویروس تحت شبکه تفاوت هایی اساسی با نرم افزار آنتی ویروس خانگی دارد. اگر در زمینه امنیت سایبری نباشید، یا علاقه ای به این حوزه نداشته باشید، به احتمال زیاد هرگز نام امنیت نقطه پایانی را نشنیده اید. امنیت نقطه پایانی همان آنتی ویرس سازمانی است.
اما چرا آنتی ویروس تحت شبکه در سال ۲۰۲۲ اینقدر مهم است؟ آنتی ویروس سازمانی برای محافظت شرکت ها از شبکه های سازمان خود در برابر تهدیدات سایبری است. این حفاظت بخصوص زمانیکه کارمندان از راه دور کار می کنند اهمیت بیشتری پیدا میکند.
دلایل اهمیت آنتی ویروس تحت شبکه در سال ۲۰۲۲
ابتدا، ما ده دلیل اصلی را که چرا آنتی ویروس تحت شبکه در سال ۲۰۲۲ بسیار مهم است را پوشش خواهیم داد. هر کدام از این دلایل نشان می دهد که چرا این ابتدایی ترین ابزار امنیت سایبری جایگاه ویژه ای برای حفظ اطلاعات و داده های سازمان شما دارد. ترتیب این دلایل اهمیتی ندارد و همه آنها به یک اندازه مهم هستند. پس از این، ما در مورد کلمات مهم امنیتی صحبت خواهیم کرد که به روشن شدن این دلایل کمک می کنند و سپس محصولات برتر در این رده را معرفی خواهیم کرد.
ادامه مطلب …
آپدیت جدید Apache Log4j برای آسیب پذیری جدید منتشر شد
/0 دیدگاه /در مقالات /توسط cysec2019بنیاد نرمافزار Apache (ASF) روز سهشنبه وصلههای جدیدی را منتشر کرد. این وصلهها برای یک آسیب پذیری اجرای کد دلخواه در Log4j است که میتواند توسط هکرها برای اجرای کدهای مخرب بر روی سیستمهای آسیبدیده مورد استفاده قرار گیرد. این پنجمین نقص امنیتی است که در یک ماه گذشته در این ابزار کشف میشود.
این آسیبپذیری که بهعنوان CVE-2021-44832 شناسایی میشود، از نظر شدت رتبه ۶٫۶ از ۱۰ را به خود اختصاص داده است و تمامی نسخههای لاگینگ را از ۲٫۰-alpha7 تا ۲٫۱۷٫۰ به استثنای ۲٫۳٫۲ و ۲٫۱۲٫۴ تحت تأثیر قرار میدهد. در حالی که نسخههای Log4j 1.x تحت تأثیر این آسیبپذیری قرار نمیگیرند، به کاربران توصیه میشود که به نسخههای Log4j 2.3.2 (برای جاوا ۶)، ۲٫۱۲٫۴ (برای جاوا ۷)، یا ۲٫۱۷٫۱ (برای جاوا ۸ و جدیدتر) ارتقا دهند.
آپدیت جدید Apache Log4j
نسخههای Apache Log4j2 2.0-beta7 تا ۲٫۱۷٫۰ (به استثنای نسخههای اصلاح شده ۲٫۳٫۲ و ۲٫۱۲٫۴) در برابر حملات اجرای کد از راه دور (RCE) آسیبپذیر هستند.در این نوع حملات هکر با تغییر فایل پیکربندی لاگ میتواند یک حمله را آغاز کند. مهاجم میتواند در پیکربندی با استفاده از JDBC Appender با یک منبع داده ارجاع به یک JNDI URI، کد راه دور را اجرا کند. این مشکل با محدود کردن نامهای منابع داده JNDI به پروتکل جاوا در Log4j2 نسخههای ۲٫۱۷٫۱، ۲٫۱۲٫۴ و ۲٫۳٫۲ برطرف شده است.
ادامه مطلب …
هکرها با استفاده از آسیب پذیری Log4j از سرورهای HP برای استخراج رمزارز استفاده کردند
/0 دیدگاه /در مقالات /توسط cysec2019چندان طولی نکشید که هکرها بتوانند از یک آسیب پذیری مهم جاوا بنفع خود سوءاستفاده کنند. یک هکر ناشناس با استفاده از آسیبپذیری Log4J، موفق به کنترل سرورهای ۹۰۰۰ EPYC مبتنی بر AMD HP شد و این سختافزار قدرتمند را به ماینر ارزدیجیتال تبدیل کرد. اینکار باعث دو برابر شدن هش ریت ارز دیجیتال Raptoreum مبتنی بر CPU (RTM) از ۲۰۰ MH/s به ۴۰۰ MH/s شد. البته در کوتاه مدتی اکثر سرورهای مورد بهرهبرداری آفلاین شدند.
Log4J یک آسیبپذیری جاوا است که اخیراً به عنوان بخشی از مجموعه Apache منتشر شده است. این آسیبپذیری بر اساس دستورالعملهای “CVSS 3.0” دارای بالاترین طبقهبندی تهدید ممکن (۱۰) است. بزرگترین مشکلی که در این آسیبپذیری وجود دارد این موضوع است که برای نفوذ به سرورها، به دسترسی فیزیکی نیازی نیست. در این آسیبپذیری هکر میتواند از راه دور و با افزایش امتیازات و سطوح دسترسی خود، اجازه اتصال، دانلود و اجرای بدافزار برروی یک سرور تحت کنترل را انجام دهد. چندین شرکت نرمافزاری این آسیبپذیری را اصلاح کردهاند، اما این مورد برای دستگاههای EPYC 9000 HP صدق نمیکند.
مرتبط : آسیبپذیری بحرانی Log4j بخش بزرگی از اینترنت را در معرض خطر قرار میدهد
به نظر میرسد سرور EPYC HP تنها به یک دلیل مورد هدف قرار گرفته است و آن استخراج Raptoreum (RTM) است. RTM یک ارز دیجیتال مبتنی بر CPU بر اساس مدل Proof-Of-Work (PoW) است. این ارز دیجیتال از الگوریتم GhostRider استفاده میکند.
Ghostrider الگوریتمهای x16r و CryptoNight را ترکیب میکند و بهویژه با CPUهای طراحیهای Zen با کش AMD بسیار هماهنگ است. این درحالی است که Ryzen 9 5900X (12 هسته ای) و ۵۹۵۰X (16 هسته ای) هر دو دارای ۶۴ مگابایت کش L3 هستند. پردازنده های Zen 3 مبتنی بر EPYC Milan شرکت AMD این میزان را دو برابر کرده و به ۱۲۸ مگابایت رسانده که این موضوع، عملکرد و درآمد روزانه را برای استخراج این ارزدیجیتال افزایش می دهند. پردازندههای آینده AMD Milan-X EPYC در سهماهه دوم ۲۰۲۲ عرضه میشوند. پردازندهها با بهرهگیری از کش سهبعدی V-Cache، اندازه کش L3 را به ۷۶۸ مگابایت افزایش میدهند. شاید تصور این موضوع دشوار باشد که این سیلیکونهای جدید این شرکت قادر به گشودن چه میزان هشریت خواهند بود.
ادامه مطلب …
وصله مایکروسافت آفیس توسط هکرها دور زده شد
/0 دیدگاه /در مقالات /توسط cysec2019به گزارش شرکت سوفوس، مجرمان سایبری راهی برای دور زدن وصلهای که اخیرا شرکت مایکروسافت برای آسیبپذیری مایکروسافت آفیس ارائه داده بود پیدا کردهاند و از آن برای انتشار بدافزار Formbook استفاده کردهاند.
این نقص امنیتی که بهعنوان CVE-2021-40444 (امتیاز CVSS 8.8) شناخته میشود، بر فایلهایی با فرمت MSHTML تأثیر میگذارد. از این نقض امنیتی میتوان برای اجرای کد از راه دور در سیستمهای آسیبپذیر استفاده کرد. هکرها و مهاجمانی که به دنبال سوءاستفاده از این باگ هستند، باید قربانی خود را فریب دهند تا یک فایل مخرب را باز کند.
این آسیبپذیری امنیتی، در هفتم سپتامبر و پس از شناسایی حملاتی که از آن سوءاستفاده میکردند به طور عمومی فاش شد. سپس این آسیب پذیری با ارائه و به روزرسانی یک وصله امنیتی توسط شرکت مایکروسافت برطرف شد. همچنین کدی که باگ را مورد هدف قرار میداد نیز منتشر شد و به همین دلیل فعالیتهای سوءاستفاده از آن نیز تشدید شد.
وصلهای که مایکروسافت ارائه کرده است برای جلوگیری از اجرای کد برای دانلود آرشیو Microsoft Cabinet (CAB) بود که حاوی فایل اجرایی مخرب بود. با این حال، به نظر میرسد که مهاجمان راهی برای دور زدن وصله با گنجاندن یک فایل Word در یک فایل فشرده RAR پیدا کردهاند.
شرکت سوفوس میگوید که مهاجمان در روزهای ۲۴ و ۲۵ اکتبر، فایلهای فشرده را به عنوان بخشی از یک کمپین ایمیل هرزنامه توزیع کردهاند. این ایمیلها تقریباً پس از ۳۶ ساعت کاملاً ناپدید شدند، که نشان میدهد حمله فقط یک آزمایش “Dry Run” بوده است.
ادامه مطلب …
تمدید خودکار آنتی ویروس، سیاست تشویقی انگلستان برای امنیت کاربران
/0 دیدگاه /در مقالات /توسط cysec2019انگلستان اخیراً دستورالعملی را در رابطه با تمدید خودکار اشتراک نرمافزار آنتیویروس منتشر کرده است. این دستوالعمل مربوط به فروشندگان این محصول امنیتی است که در بخشی از آن به فروشندگان آنتیویروسها برای جلوگیری از نقض قوانین حمایت از مصرف کننده توصیههایی میشود. لذا فروشندگانی که قصد فروش آنتی ویروس به مشتریان انگلیسی را دارند باید این دستوالعمل را رعایت کنند. همچنین آزمایشگاه اتریشی تست آنتیویروس AV-Comparatives از این اصول و دستورالعملها پشتیبانی می کند.
قوانین تمدید خودکار آنتیویروس بسیار ساده است. نرمافزار آنتیویروس تقریباً همیشه بهعنوان یک سرویس فروخته میشود. این بدین معنی است که خرید یکباره نیست و برای دریافت بهروزرسانیها پس از اتمام دوره به پرداخت حق اشتراک مجدد نیاز دارد. تمدید خودکار اشتراک به این معنی است که وقتی مشتری برای اولین بار نرم افزار را خریداری می کند، فروشنده اطلاعات پرداخت مشتری را حفظ می کند. سپس، هنگامی که دوره اشتراک اولیه که معمولاً یک سال است منقضی شود، فروشنده برای ارائه خدمات در دوره بعدی، بدون نیاز به هیچ اقدامی از سمت مشتری، تمدید را بصورت اتوماتیک انجام میدهد.
ادامه مطلب …
۵ راهکار عالی در امنیت نقاط نهایی برای محافظت از دادههای سازمان
/0 دیدگاه /در مقالات /توسط cysec2019تعریف ما از نقاط نهایی در سالیان گذشته تغییرات زیادی کرده است. در کنار آن معنی امنیت و حفاظت از نقاط نهایی نیز تغییر کرده است. در گذشته، سازمانها میتوانستند با قراردادن فایروال و یک آنتی ویروس تحت شبکه، کامپیوترها و لپتاپهای خود را امن نگاه دارند.
امروزه، حفاظت از نقاط نهایی طیف وسیعی از دستگاههای مورد استفاده سازمانها را شامل میشود. این دستگاهها از کامپیوترها و لپتاپها گرفته تا گوشیهای هوشمند و حسگرهای اینترنت اشیا را شامل میشود. تمام این دستگاههای نوین نیاز به سیستمهای امنیتی فراتری از آنتیویروسها و فایروالها دارند.
با داشتن یک سیاست امنیتی نقاط نهایی، سازمانها اطمینان حاصل میکنند که داراییها و دادههای آنها همواره و حتی زمانی که دستگاههای خارج سازمانی به آنها دسترسی دارند، محافظت میشوند. برای ایجاد این سیاست، شرکتها باید از خود بپرسند که چه میزان امنیت برای هر کدام از نقاط نهایی مورد نیاز است. همچنین شرکتها باید تصمیم بگیرند که آیا ابزارهای امنیتی نقاط نهایی، باید دستگاهها را به شدت محدود کنند یا اینکه محدودیتهای کمتری اعمال کنند تا کارمندان آزادی عمل بیشتری روی شبکه داشته باشند.
برای شروع ویرایش یک سیاست امنیتی مطمئن برای یک سازمان، در اینجا پنج مورد از بهترین روشهای امنیت نقاط نهایی که در سازمانهای بینالمللی پیاده سازی میشود را بررسی میکنیم.
شناسایی داراییهای سازمانی
هرچقدر که تعداد کارمندانی از راه دور کار می کنند افزایش یابد، استفاده از BYOD و دستگاههای IoT غیرمجاز نیز رایجتر میشود. برای شناسایی دستگاههای مجاز برای اتصال به شبکه سازمانی، تیمهای فناوری اطلاعات باید با ممیزی همه دستگاههای موجود در سازمان کار خود را شروع کنند. توجه داشته باشید، برخی از دستگاهها ممکن است هرگز خود شبکه شرکتی متصل نشوند و مستقیماً به با فضای ابری دسترسی داشته باشند با برنامههای SaaS ادغام شوند. در این مورد، ممکن است به شرکتی که امنیتی دسترسی ابری ارائه میدهد نیاز باشد.
قبل از انجام هر کار دیگری، لازم است تمام دستگاههای نقاط نهایی که به برنامههای کاربردی و دادههای سازمانی متصل میشوند کاملاً شناسایی شوند، زیرا ایمن کردن چیزی که نمیدانید وجود دارد غیرممکن است.
ادامه مطلب …
۱۲ راه برای دفاع و پاسخ به حملات سایبری
/0 دیدگاه /در مقالات /توسط cysec2019بهترین شیوههای دفاع و پاسخ به حملات سایبری، با تکیه بر تشابهات این حملات به همهگیری کووید-۱۹، توسط آقای برایان هونان، مدیر عامل شرکت BH Consulting، در IRISSCON 2021 ارائه شد.
آقای هونان راهکارهای دفاع و پاسخ به حملات سایبری را با هشدار به سازمانها شروع میکند. او میگوید که : تدابیری که برای دفاع یا ایمن کردن شبکه خود درنظر میگیرد، مهاجمان سایبری را متوقف نمیکند، بلکه عملیات آنها را به تعویق می اندازد. زیرا یک هکر و مهاجم سایبری ماهر میتواند در نهایت به شبکه شما نفوذ کند. بنابراین آنچه باید انجام دهید این است که امنیت شبکه خود را به شکلی طراحی کنید که آنها را به اندازه کافی به تأخیر بیندازد تا قبل از شروع عملیات بتوانید آنها را شناسایی کنید. تنها در اینصورت است که میتوانید به این حملات پاسخ دهید و آنها را از شبکه خود بیرون کنید.
با درنظر قراردادن این اصل، آقای هونان بهترین شیوههای امنیت سایبری برای سازمانها را در چارچوب ۱۲ راهکار برای دفاع و پاسخ به حملات سایبری تدوین کرده است که این ۱۲ راهکار را در زیر میتوانید بخوانید:
۱ – منابع اصلی خود را شناسایی کنید
همانطور که استفاده از برخی محصولات و خدمات در زمان همهگیری کووید-۱۹ ضروری دانسته شدند، سازمانها نیز باید بدانند که حفاظت از چه بخشهایی از کسبوکار و شبکه سازمانی آنها ضروریتر است. سپس باید مطمئن شوند که مدیریت وصلههای مؤثر و خدمات امنیت سایبری خوبی دارند تا شبکه خود را تا حد ممکن در این زمینه ها امن نگه دارند.
۲ – از یک آنتی ویروس مطمئن استفاده کنید
آقای هونان با توجه به تجربیات شخصی خود تاکید میکند که بسیاری از سازمانهایی که تحت تاثیر یک حادثه سایبری قرار میگیرند و از آن حمله خسارات زیادی متحمل میشوند یک نرمافزار آنتی ویروس مؤثر نداشتند. او میگوید آنتی ویروسهای خوب در بسیاری از موارد از یک حمله مخرب جلوگیری میکنند. او افزود که بسیاری از محصولات خوب وجود دارند که می توانند این کار را انجام دهند.
۳ – تعامل کاربر را بدرستی حفظ کنید
سازمانها باید به پیامهای دولتی پیرامون محدودیتهای کووید-۱۹ نگاه کنند تا از آن برای نحوه برقراری ارتباط با بهترین شیوههای امنیت سایبری الگووبگیرند. مثالهای مرتبط با پیامهای دولت درباره کووید-۱۹ عبارتند از «در خانه بمانید» و «واکسن بزنید». این پیامها بارها و بارها تکرار شدهاند. در نتیجه، با مخابره این پیامها افراد بسیار کمی هستند که نمیدانند در رابطه با کووید-۱۹ میبایست چه کاری انجام دهند. با این حال، این کار اغلب در مورد امنیت سایبری در سازمانها اتفاق نمیافتد. سازمانها باید کارمندان خود را در مورد حملات سایبری و ایمین نگهداشتن شبکه سازمانی از طریق پیامهای ساده و قابل تکرار آموزش دهند.
ادامه مطلب …
آسیبپذیری بحرانی Log4j بخش بزرگی از اینترنت را در معرض خطر قرار میدهد
/0 دیدگاه /در مقالات /توسط cysec2019شرکت نرمافزاری Apache اخیرا اصلاحاتی برای Log4j منتشر کرده است که حاوی یک آسیبپذیری روزصفر است که هماکنون به طور فعال مورد سوءاستفاده قرار میگیرد. این آسیبپذیری بر لاگهای پرکاربرد مبتنی بر جاوا Apache Log4j تأثیر میگذارد و میتواند برای اجرای کدهای مخرب و امکان کنترل کامل سیستمهای آسیبپذیر مورد استفاده قرار گرید.
این مشکل که بهعنوان CVE-2021-44228 و با نامهای Log4Shell یا LogJam شناخته میشود، مربوط به موردی از دسترسی بدون احراز هویت واجرای کد از راه دور (RCE) در هر برنامهای که از ابزار منبع باز استفاده میکند میباشد و بر نسخههای Log4j 2.0-beta9 تا ۲٫۱۴٫۱ تأثیر میگذارد. این باگ در رتبه بندی CVSS امتیاز کامل ۱۰ از ۱۰ را کسب کرده است که نشان دهنده شدت مشکل است.
شرکت Apache اعلام کرده است که : هکر و مهاجمی که میتواند لاگ پیامها یا لاگ پارامترهای پیامها را کنترل کند، میتواند کد دلخواه بارگیری شده از سرورهای LDAP را در شرایطی مشخص اجرا کند. از Log4j 2.15.0، این رفتار به طور پیش فرض غیرفعال شده است.
اگر یک برنامه کاربردی از طریق نمونه آسیبپذیر Log4J ثبت شود، به سادگی میتوان با یک رشته متن و از طریق یک هاست خارج از سازمان به آن دسترسی پیدا کرد. در این شرایط به مهاجمان و هکرها این امکان داده میشود که بتوانند از طریق یک سرور از راهدور به اطلاعات دسترسی پیدا کنند. تیم نگهداری پروژه Chen Zhaojun از تیم امنیت ابری Alibab این مشکل را شناسایی کردند.
از Log4j به عنوان یک بسته لاگ در انواع نرمافزارهای مختلف و پرکاربرد توسط تعدادی از شرکت مطرح دنیا از جمله Amazon، Apple iCloud، Cisco، Cloudflare، ElasticSearch، Red Hat، Steam، Tesla، Twitter و شرکتهای تولید کننده بازیهای ویدیویی مانند Minecraft استفاده میشود.
در مورد شرکت Minecraft، هکرها به سادگی و با چسباندن یک پیام ساخته شده مخصوص در چتباکس توانسته اند RCE را در سرورهای Minecraft بدست آورند.
ادامه مطلب …