تستخدم العديد من الأنظمة بالفعل Log4j ، مكتبة Java لتسجيل رسائل الخطأ في التطبيقات. لكن عيبًا ، كشفته شركة Apache مؤخرًا ، قد يسمح للقراصنة بالوصول غير المتحكم فيه إلى الأجهزة في جميع أنحاء العالم.
في الواقع ، يحاول مجرمو الإنترنت بالفعل استغلال هذه الثغرة الأمنية وقد تكون جميع أنواع التطبيقات عبر الإنترنت والبرامج مفتوحة المصدر والأنظمة الأساسية السحابية وخدمات البريد الإلكتروني في خطر.
إذن ما هو Log4j؟ أين تستخدم؟ وهل هناك طرق لحماية نفسك من ثغرة Log4j؟
ما هو Log4j؟
تستلزم الطريقة الموثوقة لتصحيح أخطاء البرامج أثناء دورة حياة التطوير إدراج بيانات السجل في التعليمات البرمجية. Log4j هي إحدى مكتبات التسجيل الخاصة بجافا ، وهي موثوقة ومرنة.
تم تطوير Log4j وصيانته بواسطة مؤسسة Apache Software Foundation مفتوحة المصدر ، ويمكن تشغيل Log4j عبر جميع الأنظمة الأساسية الرئيسية بما في ذلك Windows و Linux و Apple's macOS.
كيف يتم استخدام Log4j؟
يعد التسجيل أمرًا بالغ الأهمية في تطوير البرامج لأنه يشير إلى حالة النظام في وقت التشغيل. يمكن أن يكون توفر سجلات أنشطة النظام في أي وقت مفيدًا جدًا في مراقبة المشكلات.
وغني عن القول ، أن المطورين يستخدمون Log4j خلال مراحل مختلفة من التطوير. يتم استخدامه أيضًا في الألعاب عبر الإنترنت وبرامج المؤسسات ومراكز البيانات السحابية.
هناك ثلاثة مكونات أساسية تُعرف باسم المسجلات ، والملحقات ، والتخطيطات التي تشكل Log4j ؛ تعمل جميعها جنبًا إلى جنب لخدمة الغرض من التسجيل بطريقة منهجية.
ما هي ثغرة Log4j؟
يمكن أن تترك الثغرة الأمنية Log4j الأنظمة التي تتضمن Log4j مفتوحة للتدخلات الخارجية ، مما يسهل على الجهات الفاعلة في التهديد شق طريقها إلى الداخل والحصول على امتياز الوصول.
كانت هذه الثغرة الأمنية موجودة دائمًا وتم تجاهلها عند اكتشافها مرة أخرى في عام 2020. ومع ذلك ، فقد كشف Apache الآن رسميًا عن هذه الثغرة الأمنية داخل ملف Log4j مكتبة بعد أن حددها باحث LunaSec في Minecraft من Microsoft.
ومنذ ذلك الحين ، بدأ المزيد من المهاجمين بشكل طبيعي في طردها ، وتحويل هذه الثغرة التي تم تجاهلها سابقًا (أو هكذا يبدو) إلى شيء أكثر خطورة في فترة زمنية قصيرة.
ما هي الأنظمة والأجهزة المعرضة للخطر؟
تستخدم جميع برامج وخادم المؤسسات الرئيسية المستندة إلى Java مكتبة Log4j. نظرًا لاستخدامها على نطاق واسع عبر تطبيقات البرامج والخدمات عبر الإنترنت ، فإن العديد من الخدمات عرضة لهذا الاستغلال.
يمكن أن يشكل مخاطر على أي جهاز يقوم بتشغيل إصدارات Apache Log4j 2.0 إلى 2.14.1 والوصول إلى الإنترنت. في الواقع ، يستخدم عدد كبير من الخدمات Log4j ، مثل Apple’s iCloud و Microsoft's Minecraft و Twitter و Steam و Tencent و Google و Amazon و CloudFare و NetEase و Webex و LinkedIn.
نظرًا لتصنيفها على أنها ثغرة يوم الصفر ، يأتي Log4j بالعديد من التداعيات. إذا تركت دون تصحيح ، يمكن أن تفتح علبة كبيرة من الديدان - يمكن للمهاجمين اقتحام الأنظمة وسرقة كلمات المرور و عمليات تسجيل الدخول ، وإصابة الشبكات ببرامج ضارة — لأن هذه الثغرة الأمنية لا تحتاج إلى الكثير من الخبرة استغلال.
متعلق ب: ما هو استغلال يوم الصفر وكيف تعمل الهجمات؟
كيف تحمي نفسك من ضعف Log4j
فيما يلي بعض النصائح التي يمكن أن تساعدك في التخفيف من ثغرة Log4j.
الترقيع والتحديثات
يجب أن تكون مؤسستك سريعة في تحديد الأجهزة التي تواجه الإنترنت والتي تعمل بنظام Log4j وترقيتها إلى الإصدار 2.15.0.
يجب عليك أيضًا تثبيت جميع التحديثات وتصحيحات الأمان الصادرة عن الشركات المصنعة والموردين فور توفرها. على سبيل المثال ، نصحت Minecraft المستخدمين بالفعل بتحديث اللعبة لتجنب المشاكل. تقوم مشاريع أخرى مفتوحة المصدر مثل Paper بإصدار تصحيحات لإصلاح المشكلة بالمثل.
قم بتعيين القواعد مقابل Log4j في جدار حماية تطبيق الويب
أفضل شكل من أشكال الدفاع ضد Log4j في الوقت الحالي هو تثبيت جدار حماية تطبيقات الويب (WAF). إذا كانت مؤسستك تستخدم WAF بالفعل ، فمن الأفضل تثبيت القواعد التي تركز على Log4j.
من خلال التعرف على ملفات سلاسل ذات طابع خطير على أجهزة المنبع مثل WAF ، يمكنك حماية تطبيقاتك من التأثر بـ Log4j.
صيد التهديدات والتنبيهات
المركز الوطني للأمن السيبراني (NCSC) توصي إعداد تنبيهات للتحقيقات أو الهجمات على الأجهزة التي تعمل بنظام Log4j.
اطلب من عمليات الأمان في مؤسستك الاستمرار في البحث عن التهديدات بشكل منتظم بحثًا عن الحالات الشاذة ، واتخاذ إجراءات بشأن كل تنبيه يتم إنشاؤه باستخدام Log4j.
متعلق ب: أفضل خدمات جدار حماية تطبيقات الويب لحماية موقع الويب الخاص بك
Log4j هنا لتبقى
لقد أخذ Log4j العالم من خلال العاصفة ويبدو أنه موجود هنا لفترة طويلة. نظرًا لعدم وجود حل واحد يناسب الجميع لثغرة بهذا الحجم ، فإن Log4j سيبقي عالم تكنولوجيا المعلومات مشغولاً لأشهر قادمة.
في الوقت الحالي ، يتدافع الباحثون الأمنيون وفرق الدفاع والمتسللون من القبعات البيضاء لاكتشاف مدى انتشار هذه الثغرة الأمنية وتأثيراتها طويلة الأمد.
في حين أن الموقف يبدو قاتماً في الوقت الحالي ، يجب على المستخدمين النهائيين أن يجعلوا تخفيفه أولوية هذه الثغرة الأمنية باتباع النصائح المذكورة أعلاه والمبادئ التوجيهية المقدمة من الأمن السيبراني خبراء.
متسلل القبعة البيضاء هو متسلل أخلاقي يستخدم مهاراته للحماية من الهجمات الإلكترونية. إليك ما تحتاج إلى معرفته.
اقرأ التالي
- حماية
- الأمن على الإنترنت
- جافا

Kinza هي صحفية تقنية حاصلة على درجة علمية في شبكات الكمبيوتر والعديد من شهادات تكنولوجيا المعلومات تحت حزامها. عملت في صناعة الاتصالات قبل أن تغامر بالكتابة التقنية. مع تخصصها في الأمن السيبراني والموضوعات المستندة إلى السحابة ، فهي تستمتع بمساعدة الناس على فهم التكنولوجيا وتقديرها.
اشترك في نشرتنا الإخبارية
انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!
انقر هنا للاشتراك