هشدار: آسیب پذیری Log4j خطرناک تر از آن چیزی است که کارشناسان امنیتی تصور می کردند
هشدار: آسیب پذیری Log4j خطرناک تر از آن چیزی است که کارشناسان امنیتی تصور می کردند کارشناسان امنیتی در طول یک هفته گذشته یک آسیب پذیری جدید به نام Log4j کشف کردهاند که سیستمهای بسیاری در سراسر دنیا ..
هشدار: آسیب پذیری Log4j خطرناک تر از آن چیزی است که کارشناسان امنیتی تصور می کردند
کارشناسان امنیتی در طول یک هفته گذشته یک آسیب پذیری جدید به نام Log4j کشف کردهاند که سیستمهای بسیاری در سراسر دنیا را تختتاثیر قرار داده است. حالا بررسیهای بیشتر نشان میدهد که حتی سیستمهای ایزولهشده که هیچ اتصال اینترنتی ندارند نیز ممکن است از این آسیب پذیری لطمه ببینند.
محققان موسسه Blumira در جدیدترین گزارش خود درباره آسیب پذیری Log4j گفتهاند که برخلاف تصور اولیه آنها، هکرها با استفاده از ین باگ حتی میتوانند به هاستهای لوکالی که فاقد هرگونه اتصال اینترنتی هستند نی حمله بکنند.
مطالب مرتبط:
تبلیغ مخرب؛ روش جدید هکرها برای سرقت اطلاعات کاربران
اطلاعات سلامتی بیش از ۴۰ میلیون آمریکایی در سال جاری هک شده است
ماتیو وارنر (Matthew Warner) کارشناس ارشد موسسه Blumira چگونگی سواستفاده هکرها از این آسیب پذیری در سیستمهای لوکال تپضیح داده است. او گفته که ابزارهایی به نام WebSockets وجود دارند که امکان ارتباط کارآمد و سریع بین مرورگر وب و اپلیکیشنهای وب فراهم میکنند و هکرها از این ابزارها میتوانند برای بارگذاری بدافزارهای خود از طریق باگ Log4j و بدون هیچ اتصال اینترنتی استفاده کنند.
طبق گزارشی که موسسه دیگری به نام Check Point Software منتشر کرده است، در حال حاضر بیش از ۵۰ درصد از سازمانهای دولتی، نظامی، مالی و آموزشی تحتتاثیر این آسیب پذیری قرار گرفتهاند. وارنر گفته است که روشهای مختلفی برای شناسایی هر گونه آسیب پذیری Log4j در سازمانها وجود دارد.
یکی از آنها اجرای اسکریپتهای Windows PoSh برای شناسایی محل Log4j در داخل سیستمهای لوکال است. برای نمونه، سازمانها میتوانند به دنبال کد .*/java.exe” در مسیر “cmd.exe/powershell.exe” بگردند. همچنین سازمانها بهتر است Log4j را به Log4j 2.16 آپدیت کنند تا شدت آسیب پذیری را کاهش دهند. اینها روشهایی است که فعلا در دسترس است و باید منتظر بمانیم و ببینیم که در روزهای آینده چه روشهای دیگری برای مقابله با این آسیب پذیری ارائه میشود.
منبع: Techspot
👍🏻 👎🏻منبع مقاله
برچسب ها :hack ، هک و امنیت
- نظرات ارسال شده توسط شما، پس از تایید توسط مدیران سایت منتشر خواهد شد.
- نظراتی که حاوی تهمت یا افترا باشد منتشر نخواهد شد.
- نظراتی که به غیر از زبان فارسی یا غیر مرتبط با خبر باشد منتشر نخواهد شد.
شما باید وارد شوید تا نظر بنویسید.
ارسال نظر شما
مجموع نظرات : 0 در انتظار بررسی : 0 انتشار یافته : 0