Log4Shellمجرمو الإنترنت يواصلون استغلال الثغرة الأمنية

تم نهاية السنة الماضية، تحديدا خلال شهر دجنبر، اكتشاف الثغرة الأمنية  » Log4Shell » التي سُرعان ما أضحت شهيرة بصفتها أخطر ثغرة، وتحظى باهتمام واسع على المستوى الدولي.
وفي الوقت الذي عملت فيه مؤسسة البرمجيات « أباتشي » على إصدار حل بعد مدة قصيرة جدا من رصد الثغرة، إلا أنها تزال تشكل تهديداً واسعاً على الأفراد والشركات على حد سواء.
وتفيد الإحصائيات الرسمية التي كشفت عنها شركة « كاسبرسكي » الرائدة في مجال الحماية من الفيروسات، أنه تم خلال الأسابيع الثلاثة الأولى من شهر يناير الجاري، منع ما مجموعه 30.562 محاولة هجوم ضد المستخدمين، عن طريق استغلال ثغرة Log4Shell.
وتُعد CVE-2021-44228 أو Log4Shell ثغرة أمنية من فئة RCE، أي يمكن التحكم فيها عن بُعد، وهذا يعني أنه إذا تم استغلالها على خادم ضعيف، يمكن للمهاجمين تنفيذ شفرة بشكل تعسفي، ومن المحتمل أن يسيطروا بشكل كامل على النظام، حيث تصل درجة الخطورة إلى أقصى درجة المتمثلة في 10 على 10.
وتشد هذه الثغرة الأمنية اهتمام الكثير من مجرمي الإنترنت، لكونها تسمح لهم بالسيطرة الكاملة على جهاز الضحية واستغلاله بكل سهولة.
ومنذ اكتشاف أول ثغرة أمنية من هذا النوع، نجحت منتجات شركة « كاسبرسكي » من رصد ومنع ما مجموعه 154,098 محاولة لمسح ومهاجمة الأجهزة التي تعتمد على ثغرة Log4Shell، ذلك أن معظم هذه الأنظمة التي تم مهاجمتها كانت في روسيا (13 في المائة)، البرازيل (8.9 في المائة)، والولايات المتحدة (7.36 في المائة)، في حين بلغت نسبة الأجهزة التي تعرضت للهجوم في المغرب 0.37 في المائة، ونسبة 0.16 في المائة في تونس و0.05 في المائة في الجزائر.
وفي الوقت الذي عملت مؤسسة أباتشي على مشاركة حل، إلى أن الأمر يحتاج أسابيع إن لم نقل أشهر طويلة من أجل قيام الموردين بتحديث برامجهم.
 وليس من المستغرب أن يلاحظ خبراء كاسبرسكي أن المهاجمين الخبيثين يواصلون إجراء فحوصات واسعة النطاق لاستغلال Log4Shell، حيث منعت « كاسبرسكي » خلال الأسابيع الثلاثة الأولى من شهر يناير ما مجموعه 30.562 محاولة هجوم ضد المستخدمين اعتمادا على الثغرة الأمنية Log4Shell، كما تم خلال الأيام الخمسة الأولى من نفس الشهر رصد 40 في المائة من نفس المحاولات.
رقم عدد عمليات المسح للثغرة الأمنية Log4Shell خلال الفترة ما بين فاتح و20 يناير 2022
وفي هذا الصدد، شرح يفجيني لوباتين،خبير أمني لدى كاسبرسكي : »لاحظنا خلال العمل الذي قمنا به أن التحليلات والهجمات باستخدام Log4Shell  أقل بكثير مما كانت عليه في الأسابيع القليلة الأولى منذ اكتشافها شهر دجنبر الماضي، لكن، ومع ذلك، من المرجح أن تتواصل محاولات استغلال هذه الثغرة الأمنية ».
وأضاف المتحدث : »مثلما يبين القياس عن بُعد الذي نعتمد عليه، يواصل مجرمو الإنترنت أنشطتهم في التحليل الشامل ويحاولون الاستفادة من الشفرة القابلة للاستغلال، حيث يتم استغلال هذه الثغرة من لدن مختلف الجهات الفاعلة المتقدمة في مجال التهديد، والتي تستهدف منظمات محددة وكذلك الانتهازيين الذين يبحثون ببساطة عن أنظمة ضعيفة للهجوم عليها. في هذا الصدد، ندعو من جميع الأفراد تحديث أجهزتهم والاعتماد على حلول أمنية قوية لضمان الحماية الكاملة ».
ونتقاسم معكم فيما يلي، بعض منتجات كاسبرسكي التي تحمي ضد الهجمات التي تستغل مثل هذه الثغرات الأمنية، بما في ذلك PoCs المتوفرة تحت الأسماء التالية:
  1. UMIDS:Intrusion.Generic.CVE-2021-44228
  2. PDM:Exploit.Win32.Generic
ويوصي خبراء كاسبرسكي بتتبع الخطوات التالية من أجل حماية أجهزتكم من الثغرات الأمنية الجديدة:
  • تثبيت أحدث نسخة من المكتبة، التي يمكن تحميلها من صفحة المشروع. إذا كنتم تستخدمون مكتبة منتج تابعة لجهة خارجية، ستحتاجون إلى رصد وتركيب التحديثات في الوقت المناسب من مزود البرامج.
  • اتباع المبادئ التوجيهية لمشروع أباتشي Log4j: https://logging.apache.org/log4j/2.x/security.html
  • استخدام الشركات لحل أمني يوفر مكونات لمنع الضعف وإدارة التصحيح ، مثل « Kaspersky Endpoint Security for، Business »
  • استخدام حلول مثل Kaspersky EndpointDetection and Responseet Kaspersky ManagedDetection و Response لتحديد ووقف الهجمات في مرحلة مبكرة قبل أن يتمكن المهاجمون من بلوغ هدفهم النهائي.
محمد خليل