• امروز : پنجشنبه, ۶ اردیبهشت , ۱۴۰۳
  • برابر با : Thursday - 25 April - 2024
اخبار امروز : 0
0
4

هشدار: آسیب پذیری Log4j خطرناک تر از آن چیزی است که کارشناسان امنیتی تصور می کردند

  • کد خبر : 32017
  • 29 آذر 1400 - 16:19
هشدار: آسیب پذیری Log4j خطرناک تر از آن چیزی است که کارشناسان امنیتی تصور می کردند

هشدار: آسیب پذیری Log4j خطرناک تر از آن چیزی است که کارشناسان امنیتی تصور می کردند کارشناسان امنیتی در طول یک هفته گذشته یک آسیب پذیری جدید به نام Log4j کشف کرده‌اند که سیستم‌های بسیاری در سراسر دنیا را تخت‌تاثیر قرار داده است. حالا بررسی‌های بیشتر نشان می‌دهد که حتی سیستم‌های ایزوله‌شده که هیچ اتصال […]

هشدار: آسیب پذیری Log4j خطرناک تر از آن چیزی است که کارشناسان امنیتی تصور می کردند

کارشناسان امنیتی در طول یک هفته گذشته یک آسیب پذیری جدید به نام Log4j کشف کرده‌اند که سیستم‌های بسیاری در سراسر دنیا را تخت‌تاثیر قرار داده است. حالا بررسی‌های بیشتر نشان می‌دهد که حتی سیستم‌های ایزوله‌شده که هیچ اتصال اینترنتی ندارند نیز ممکن است از این آسیب پذیری لطمه ببینند.

به گزارش مجله زیبایی سبز به نقل از تکفارس،محققان موسسه Blumira در جدیدترین گزارش خود درباره آسیب پذیری Log4j گفته‌اند که برخلاف تصور اولیه آن‌ها، هکرها با استفاده از ین باگ حتی می‌توانند به هاست‌های لوکال‌ی که فاقد هرگونه اتصال اینترنتی هستند نی حمله بکنند.

ماتیو وارنر (Matthew Warner) کارشناس ارشد موسسه Blumira چگونگی سواستفاده هکرها از این آسیب پذیری در سیستم‌های لوکال تپضیح داده است. او گفته که ابزارهایی به نام WebSockets وجود دارند که امکان ارتباط کارآمد و سریع بین مرورگر وب و اپلیکیشن‌های وب فراهم می‌کنند و هکرها از این ابزارها می‌توانند برای بارگذاری بدافزارهای خود از طریق باگ Log4j و بدون هیچ اتصال اینترنتی استفاده کنند.

طبق گزارشی که موسسه دیگری به نام Check Point Software منتشر کرده است، در حال حاضر بیش از ۵۰ درصد از سازمان‌های دولتی، نظامی، مالی و آموزشی تحت‌تاثیر این آسیب پذیری قرار گرفته‌اند. وارنر گفته است که روش‌های مختلفی برای شناسایی هر گونه آسیب پذیری Log4j در سازمان‌ها وجود دارد.

هشدار: آسیب پذیری Log4j خطرناک تر از آن چیزی است که کارشناسان امنیتی تصور می کردند

یکی از آن‌ها اجرای اسکریپت‌های Windows PoSh برای شناسایی محل Log4j در داخل سیستم‌های لوکال است. برای نمونه، سازمان‌ها می‌توانند به دنبال کد .*/java.exe” در مسیر  “cmd.exe/powershell.exe” بگردند. همچنین سازمان‌ها بهتر است Log4j را به Log4j 2.16  آپدیت کنند تا شدت آسیب پذیری را کاهش دهند. این‌ها روش‌هایی است که فعلا در دسترس است و باید منتظر بمانیم و ببینیم که در روزهای آینده چه روش‌های دیگری برای مقابله با این آسیب پذیری ارائه می‌شود.

مطالب خواندنی:  این هیولای لامبورگینی به حراج گذاشته شد

منبع: Techspot

لینک کوتاه : https://www.greenbeautymag.com/?p=32017

برچسب ها

ثبت دیدگاه

مجموع دیدگاهها : 0در انتظار بررسی : 0انتشار یافته : ۰
قوانین ارسال دیدگاه
  • دیدگاه های ارسال شده توسط شما، پس از تایید توسط تیم مدیریت در وب منتشر خواهد شد.
  • پیام هایی که حاوی تهمت یا افترا باشد منتشر نخواهد شد.
  • پیام هایی که به غیر از زبان فارسی یا غیر مرتبط باشد منتشر نخواهد شد.