مجلة عالم التكنولوجيا
مجلة تكنولوجية شاملة

كيف تحمي نفسك من ثغرة الأمان Log4j؟

عالم التكنولوجيا     ترجمة

 

تم اكتشاف ثغرة أمنية كبيرة في مكتبة تسجيل Apache Log4j، والتي يستخدمها مطورو لغة البرمجة Java، في 9 ديسمبر الحالي، والتي يمكن استغلالها للسيطرة على العديد من الخوادم لبعض أكبر الشركات.

وتعد Log4j عبارة عن حزمة تسجيل شهيرة قائمة على Java تم إنشاؤها بواسطة مؤسسة Apache Software.

وتكمن المشكلة الرئيسية في هذه الثغرة الأمنية الجديدة أن أي فاعل ضار تقريبًا يمكنه التحكم في الخوادم بسهولة بالغة. كما يمكن للمستغل بعد ذلك السيطرة على بعض الأنظمة التي تستخدم هذه الخوادم. وإذا نجح الفاعل الضار في استغلال هذه الثغرة الأمنية يمكنه تنفيذ تعليمات برمجية عشوائية تؤدي إلى السيطرة الكاملة على الخوادم المستهدفة. وخلال السطور التالية سنتعرف على كل ما يخص هذه الثغرة الأمنية الجديدة، وكيف يمكن أن نحمي أنفسنا من مخاطرها المتوقعة.

كيف تحمي نفسك من ثغرة الأمان Log4j؟
كيف تحمي نفسك من ثغرة الأمان Log4j؟

– ما هي أداة Log4j؟

تتطلب الطريقة الموثوقة لتصحيح أخطاء التطبيقات أثناء دورة حياة التطوير إدراج بيانات السجل في التعليمات البرمجية، وتعد Log4j هي ​​إحدى مكتبات طلبات التسجيل الخاصة بـ Java، وهي موثوقة ومرنة.

وقد تم تطوير Log4j وصيانتها بواسطة مُؤسسة Apache Software Foundation مفتوحة المصدر، ويُمكن تشغيل Log4j عبر جميع الأنظمة الأساسية الرئيسية بما في ذلك Windows و Linux و macOS من Apple.

ونظرًا لتمتع المكتبة بشعبية كبيرة، يتوقع العديد من الباحثين في مجال أمن المعلومات زيادة كبيرة في الهجمات على الخوادم المعرضة للثغرات الأمنية خلال الأيام المقبلة.

– كيف يتم استخدام Log4j؟

تعتبر عملية التسجيل أمرًا بالغ الأهمية في تطوير التطبيقات؛ حيث تُشير إلى حالة النظام في وقت التشغيل. ويمكن أن يكون توفر سجلات أنشطة النظام في أي وقت مفيدًا جدًا في مراقبة المشاكل حال وقوعها.

علاوة على هذا، يستخدم المُطورين Log4j خلال مراحل مختلفة من التطوير. كما يتم استخدام  Log4j في الألعاب عبر الإنترنت وتطبيقات المؤسسات ومراكز البيانات السحابية.

– ما هي الأنظمة والأجهزة المعرضة للخطر؟

يُمكن أن تُشكل هذه الثغرة مخاطر على أي جهاز يقوم بتشغيل إصدارات Apache Log4j 2.0 إلى 2.14.1 ويقوم بالوصول إلى الإنترنت. والمثير للاهتمام أنه يتم استخدام عدد كبير من الخدمات Log4j، مثل: iCloud و Microsoft’s Minecraft و Twitter و Steam و Tencent و Google و Amazon و CloudFare و NetEase و Webex و LinkedIn.

نتيجة لذلك، يُمكن للقراصنى اقتحام الأنظمة وسرقة كلمات المرور وتسجيلات الدخول وإصابة الشبكات ببرامج ضارة، لأن هذه الثغرة الأمنية لا تحتاج إلى الكثير من الخبرة لاستغلالها.

– كيف تحمي نفسك من ثغرة Log4j؟

1- التحديثات وتصحيحات الأمان

يجب أن تكون مؤسستك سريعة في تحديد الأجهزة التي تتصل بالإنترنت بشكل مُستمر والتي تستخدم مكتبة Log4j وترقيتها إلى الإصدار 2.15.0. كما يجب تثبيت جميع التحديثات وتصحيحات الأمان الصادرة عن الشركات المصنعة والموردين فور توفرها.

2- استخدام القواعد الخاصة بـ Log4j في جدار حماية تطبيقات الويب

أفضل شكل من أشكال الدفاع ضد ثغرة Log4j في الوقت الحالي هو تثبيت جدار حماية تطبيقات الويب (WAF). إذا كانت مؤسستك تستخدم WAF بالفعل، فمن الأفضل إضافة القواعد التي تُركز على Log4j.

3- التنبيهات والبحث عن التهديدات

يُوصي المركز الوطني للأمن السيبراني (NCSC) بإعداد تنبيهات للتحقيقات للثغرات أو الهجمات على الأجهزة التي تعمل بنظام Log4j.

 

المصدر:

Log4j: How to protect yourself from this security vulnerability

 

اقرأ أيضًا:

ثغرة أمنية في نظام التشغيل IOS 14 تفتح الباب أمام المخترقين

الرابط المختصر :
close

مرحبا 👋

سعداء بالتواصل معكم
قم بالتسجيل ليصلك كل جديد

نحن لا نرسل البريد العشوائي! اقرأ سياسة الخصوصية الخاصة بنا لمزيد من المعلومات.

اترك رد

لن يتم نشر عنوان بريدك الإلكتروني.