کد خبر: ۶۸۲۸۳
تاریخ انتشار: ۱۴ دی ۱۴۰۰ - ۱۱:۴۹
نقص لاگ 4 جی به هکر‌ها اجازه می‌دهد کد‌ها را از راه دور بر روی رایانۀ مورد نظر اجرا کنند، داده‌ها را بدزدند، بدافزار نصب کنند یا کنترل رایانه را در دست بگیرند.
به گزارش پایداری ملی به نقل از عصرایران،  لاگ 4 جی یک کتابخانۀ محبوب است که برای لاگ در زبان جاوا استفاده می‌شود یعنی برنامه‌نویسان از این چهارچوب برای ثبت فعالیت کاربران استفاده می‌کنند.

  به زبان ساده کلمه لاگ  به معنی” ثبت وقایع” است. با استفاده از لاگ، اطلاعاتی را ثبت می‌کنیم که هنگام بروز مشکل در برنامه بتوان برای رفع ایراد از آنها کمک گرفت. تفاوت نوشتن لاگ برای یک برنامه و ننوشتن آن را می‌توان با مثال صرف زمان 5 دقیقه برای رفع یک ایراد یا زمان 5 ساعتی برای آن توصیف کرد.

  لاگ 4 جی که میلیون‌ها بار دانلود شده یکی از پرکاربردترین ابزارها برای جمع آوری اطلاعات از وب‌سایت ها، شبکه‌های داخلی شرکت‌ها و برنامه‌های کاربردی است. (این نرم افزار را بنیاد غیر انتفاعی آپاچی توزیع کرده است).

به دلیل گستردگی استفاده از این کتابخانه در اکثر محصولات مبتنی بر جاوا و همچنین دسترسی سطح بالایی که هکر‌ها با استفاده از آن می‌توانند بدست بیاورند، مشکل، بسیار حیاتی است و هیاهوی زیادی به پا شده است. تاجایی که خیلی‌ها این مشکل امنیتی را بزرگ‌ترین و مهم‌ترین مشکل امنیتی تاریخ اینترنت می‌دانند.

جین ایسترلی رییس آژانس امنیتی سایبری آمریکا این مشکل امنیتی را یکی از جدی‌ترین نقص‌هایی می‌داند که در دوران کاری خود دیده و پیش‍بینی می‌کند به زودی مورد استفاده بیشتر هکرها قرار می‌گیرد.

با افشای شرکت‌های نرم‌افزاری، مدیران امنیتی شرکت‌ها در حال ارزیابی آسیب ها و خطرات این کاستی هستند. نقصی که  باعث شده شرکت ها و مقامات دولتی برای پاسخ گویی به یک تهدید آشکار امنیت سایبری برای شبکه های کامپیوتری جهانی به تکاپو بیفتند.

به گفتۀ کارشناسان امنیتی، حفره‌های امنیتی که هفته‌های گذشته مشخص شده می‌تواند باعث حملات ویرانگر سایبری در بخش های اقتصادی و بین المللی شود.

محققان و شرکت‌های بزرگ فناوری هشدار داده‌اند  هکرها مرتبط با دولت‌ها یا گروه‌های باج‌افزار و در حال بررسی آسیب‌پذیری در سیستم‌های رایانه‌ای هدف‌ها هستند.

محققان گفته‌اند آنها بیش از 3.8 میلیون تلاش هکرها برای یافتن و استفاده از این آسیب‌پذیری را ردیابی کرده‌اند.

   نقص لاگ 4 جی که هفته گذشته توسط آپاچی بیان شد، به هکر ها اجازه می‌دهد تا کد ها را از راه دور بر روی رایانه مورد نظر اجرا کنند، داده‌ها را بدزدند، بدافزار نصب کنند یا کنترل رایانه را در دست بگیرند.

برخی از هکر ها در رایانه هدف،  نرم فزاری را نصب و از آن برای استخراج ارزهای دیجیتالی استفاده می کنند. برخی دیگر از آنها در رایانه قربانی یک نوع ویروس قرار می‌دهند که سیستم را قفل می‌کند و تا آنچه را که مهاجم می‌خواهد به آن ندهد سیستم بی‌استفاده می‌ماند. برخی دیگر بدافزارهای را توسعه و به هکر‌ها این دسترسی را می‌دهد تا بتوانند در مقیاس‌های بزرگ به زیر ساخت های اینترنتی کشورها حمله کنند.

سیستم‌هایی که به اینترنت متصل‌اند و همچنین سامانه‌های پشتیبان می‌توانند آسیب‌پذیر و هدف مهاجمان باشند. چرا‌که نرم افزار لاگ 4 جی به صورت گسترده در توسعۀ نرم‌افزار‌های تجاری استفاده می‌شود. می‌توان پیش‌بینی کرد میلیون‌ها سِروِر در سراسر دنیا در معرض خطر باشند.

بسیاری از شرکت‌های بزرگ مانند اپل، آمازون، کلودفایر، ای‌ام‌بی، ماکروسافت، توییتر، فیس‌بوک که کاربران بسیاری دارند در معرض آسیب‌پذیری قرار دارند و به همین دلیل برای کابران خود هشدار‌هایی صادر کرده‌اند تا آسیب‌پذیری کاربران خود را کاهش دهند.

شرکت‌های بزرگ چگونه در امان بمانند و مشکل لاگ 4 جی را برطرف کنند؟

یکی از سخن‌گویان آپاچی در این باره گفته‌: طبیعت اینکه چطور وارد قطعات مختلف نرم افزاری می‌شود شناسایی ابزار را غیر ممکن می‌کند.

  آژانس امنیت سایبری و امنیت زیرساخت توصیه کرده سریعا دستگاه‌های متصل به اینترنت را که لاگ 4 جی دارند شناسایی  و اطمینان حاصل کنید کارشناسان امنیتی شما هشدار‌های مربوط را جدی گرفته‌اند. همچنین یک فایروال را که بصورت خودکار به روز می شود نصب کنید تا کارشناسان امنیتی شما بتوانند روی هشدار‌های کمتری تمرکز کنند.

همچنین شرکت آپاچی در روزهای اخیر به‌روزرسانی‌های متعددی را منتشر کرده و توصیه کرده است که ابزار لاگ 4 جی را به آخرین نسخه ارتقا دهید.

  شرکت مایکروسافت هم به کاربران خود توصیه کرده با تماس به ارایه دهندگان برنامه‌های نرم‌افزاری اطمینان حاصل کنند آنها از به‌روزترین نسخۀ برنامه جاوا استفاده می‌کنند.

 رییس اطلاعات جهانی مرکز به اشتراک‌گذاری و تجزیه و تحلیل اطلاعات خدمات مالی به شرکت‌ها توصیه کرده تا جایی که  می‌شود ترافیک غیر ضروری اینترنت خروجی خود را محدود کنند تا با این کار به محافظت از سیستم‌های آسیب پذیر،کمک شود.

نظر شما
نام:
ایمیل:
* نظر: