نوشته‌ها

آپدیت جدید Apache Log4j برای آسیب پذیری جدید منتشر شد

آپدیت جدید Apache Log4j برای آسیب پذیری جدید منتشر شد

بنیاد نرم‌افزار Apache  (ASF) روز سه‌شنبه وصله‌های جدیدی را منتشر کرد. این وصله‌ها برای یک آسیب پذیری اجرای کد دلخواه در Log4j است که می‌تواند توسط هکرها برای اجرای کدهای مخرب بر روی سیستم‌های آسیب‌دیده مورد استفاده قرار گیرد. این پنجمین نقص امنیتی است که در یک ماه گذشته در این ابزار کشف می‌شود.

این آسیب‌پذیری که به‌عنوان CVE-2021-44832 شناسایی می‌شود، از نظر شدت رتبه ۶٫۶ از ۱۰ را به خود اختصاص داده است و تمامی نسخه‌های لاگینگ را از ۲٫۰-alpha7 تا ۲٫۱۷٫۰ به استثنای ۲٫۳٫۲ و ۲٫۱۲٫۴ تحت تأثیر قرار می‌دهد. در حالی که نسخه‌های Log4j 1.x تحت تأثیر این آسیب‌پذیری قرار نمی‌گیرند، به کاربران توصیه می‌شود که به نسخه‌های Log4j 2.3.2 (برای جاوا ۶)، ۲٫۱۲٫۴ (برای جاوا ۷)، یا ۲٫۱۷٫۱ (برای جاوا ۸ و جدیدتر) ارتقا دهند.

آپدیت جدید Apache Log4j

نسخه‌های Apache Log4j2 2.0-beta7 تا ۲٫۱۷٫۰ (به استثنای نسخه‌های اصلاح شده ۲٫۳٫۲ و ۲٫۱۲٫۴) در برابر حملات اجرای کد از راه دور (RCE) آسیب‌پذیر هستند.در این نوع حملات هکر با تغییر فایل پیکربندی لاگ می‌تواند یک حمله را آغاز کند. مهاجم می‌تواند در پیکربندی با استفاده از JDBC Appender با یک منبع داده ارجاع به یک JNDI URI، کد راه دور را اجرا کند. این مشکل با محدود کردن نامهای منابع داده JNDI به پروتکل جاوا در Log4j2 نسخه‌های ۲٫۱۷٫۱، ۲٫۱۲٫۴ و ۲٫۳٫۲ برطرف شده است.

ادامه مطلب …

هکرها با استفاده از آسیب پذیری Log4j از سرورهای HP برای استخراج رمزارز استفاده کردند.

هکرها با استفاده از آسیب پذیری Log4j از سرورهای HP برای استخراج رمزارز استفاده کردند

چندان طولی نکشید که هکرها بتوانند از یک آسیب پذیری مهم جاوا بنفع خود سوءاستفاده کنند. یک هکر ناشناس با استفاده از آسیب‌پذیری Log4J، موفق به کنترل سرورهای ۹۰۰۰ EPYC مبتنی بر AMD HP شد و این سخت‌افزار قدرتمند را به ماینر ارزدیجیتال تبدیل کرد. اینکار باعث دو برابر شدن هش ریت ارز دیجیتال Raptoreum مبتنی بر CPU (RTM) از ۲۰۰ MH/s به ۴۰۰ MH/s شد. البته در کوتاه مدتی اکثر سرورهای مورد بهره‌برداری آفلاین شدند.

Log4J یک آسیب‌پذیری جاوا است که اخیراً به عنوان بخشی از مجموعه Apache منتشر شده است. این آسیب‌پذیری بر اساس دستورالعمل‌های “CVSS 3.0” دارای بالاترین طبقه‌بندی تهدید ممکن (۱۰) است. بزرگترین مشکلی که در این آسیب‌پذیری وجود دارد این موضوع است که برای نفوذ به سرورها، به دسترسی فیزیکی نیازی نیست. در این آسیب‌پذیری هکر میتواند از راه دور و با افزایش امتیازات و سطوح دسترسی خود، اجازه اتصال، دانلود و اجرای بدافزار برروی یک سرور تحت کنترل را انجام دهد. چندین شرکت نرم‌افزاری این آسیب‌پذیری را اصلاح کرده‌اند، اما این مورد برای دستگاه‌های EPYC 9000 HP صدق نمی‌کند.

مرتبط : آسیب‌پذیری بحرانی Log4j بخش بزرگی از اینترنت را در معرض خطر قرار می‌دهد

به نظر می‌رسد سرور EPYC HP تنها به یک دلیل مورد هدف قرار گرفته است و آن استخراج Raptoreum (RTM) است. RTM یک ارز دیجیتال مبتنی بر CPU بر اساس مدل Proof-Of-Work (PoW) است. این ارز دیجیتال از الگوریتم GhostRider استفاده می‌کند.

Ghostrider الگوریتم‌های x16r و CryptoNight را ترکیب می‌کند و به‌ویژه با CPUهای طراحی‌های Zen با کش AMD بسیار هماهنگ است. این درحالی است که Ryzen 9 5900X (12 هسته ای) و ۵۹۵۰X (16 هسته ای) هر دو دارای ۶۴ مگابایت کش L3 هستند. پردازنده های Zen 3 مبتنی بر EPYC Milan شرکت AMD این میزان را دو برابر کرده و به ۱۲۸ مگابایت رسانده که این موضوع، عملکرد و درآمد روزانه را برای استخراج این ارزدیجیتال افزایش می دهند. پردازنده‌های آینده AMD Milan-X EPYC در سه‌ماهه دوم ۲۰۲۲ عرضه می‌شوند. پردازنده‌ها با بهره‌گیری از کش سه‌بعدی V-Cache، اندازه کش L3 را به ۷۶۸ مگابایت افزایش می‌دهند. شاید تصور این موضوع دشوار باشد که این سیلیکون‌های جدید این شرکت قادر به گشودن چه میزان هش‌ریت خواهند بود.

ادامه مطلب …