Iran Open Source (IOS)
💎 آسیبپذیری بسیار وحشتناک در کتابخانه متنباز log4j @iranopensource🐧
💎 آسیبپذیری بسیار وحشتناک در کتابخانه متنباز log4j
🟡 CVE-2021-44228
🟡 این نقص فنی به قدری مهم است که امتیاز 10 از 10 CVSS را به خود اختصاص داده است و لقب خطرناکترین آسیبپذیری سال 2021 را به دست آورده است.
🟡 این آسیبپذیری در Apache Log4j وجوددارد کتابخانهای که در بسیاری از نرم افزارهای تولید شده توسط شرکتهایی مانند اپل، تسلا، سیسکو، الستیکس و ... وجود دارد.
🟡 سوءاستفاده از این آسیبپذیری نیاز به مهارت بالایی ندارد و شروع اکسپلویت میتواند تنها از طریق ارسال یک رشته متن در چت باکس نیز آغاز شود.
🟡 شرکت CloudFlare اعلام کرده تنها در یک دقیقه در روز جمعه 10 دسامبر 20.000 درخواست مخرب برای سوءاستفاده از این نقص فنی را شناسایی و مسدود ساخته است!
محققان امنیتی آسیبپذیری وحشتناکی به نام Log4Shell را کشف کردهاند که در کتابخانهی منبعباز log4j وجود دارد. معمولا اپها و سرویسها در سراسر اینترنت از این کتابخانه استفاده میکنند.
تیمهای امنیتی در شرکتهای بزرگ و کوچک در تلاش هستند تا آسیبپذیری ناشناختهای به نام Log4Shell را اصلاح کنند. آسیبپذیری مذکور این قابلیت را دارد که به هکرها اجازه دهد میلیونها دستگاه را در سراسر اینترنت به خطر بیاندازند.
درصورت سوءاستفاده از آسیبپذیری یادشده، امکان اجرای کد از راه دور روی سرورهای آسیبپذیر وجود خواهد داشت و مهاجمان میتوانند ازطریق آن بدافزار مودنظر خود را وارد سیستم و آن را آلوده کنند. این آسیبپذیری در log4j یافت میشود؛ یعنی همان کتابخانهی منبعبازی که اپها و سرویسها در سراسر اینترنت از آن استفاده میکنند.
«ورود به سیستم» فرایندی است که در آن اپها فهرستی از فعالیتهای انجامدادهشده را نگه میدارند تا درصورت بروز خطا، بتوان بعدا آنها را بررسی کرد. تقریبا هر سیستم امنیتی شبکه نوعی فرایند ورود به سیستم را اجرا میکند که به کتابخانههای محبوبی مانند log4j دسترسی بسیار زیادی میدهد.
مارکوس هاچینز، محقق امنیتی برجستهای است که به توقف حملهی جهانی بدافزار WannaCry شهرت دارد. وی اعلام کرده است میلیونها اپلیکیشن تحتتأثیر این آسیبپذیری قرار خواهند گرفت. هاچینز در توییتی نوشت:
میلیونها اپلیکیشن از Log4j برای ورود به سیستم استفاده میکنند و تنها کاری که مهاجم باید انجام دهد، این است که اپ را به ثبت رشته کدی خاص وادار کند.
این مسئله برای اولینبار در وبسایتهای میزبان سرورهای ماینکرفت مشاهده شد. عدهای متوجه شدند مهاجمان میتوانند با ارسال پیام این آسیبپذیری را هدف قرار دهند. شرکت تحلیل امنیتی GreyNoise با انتشار توییتی گزارش داد سرورهای متعددی را شناسایی کرده است که در اینترنت بهدنبال سیستمهایی میگردند که دربرابر این آسیبپذیری مقاوم نیستند. گفتنی است شرکت امنیتی LunaSec نیز با انتشار پستی ادعا کرد پلتفرم بازی Steam و iCloud اپل قبلا آسیبپذیر بودهاند؛ البته Valve و اپل بلافاصله به این مسئله پاسخ ندادند.
برای سوءاستفاده از آسیبپذیری مذکور، مهاجم باید باعث شود اپلیکیشن رشتهی خاصی از کاراکترها را ذخیره کند. ازآنجاکه اپلیکیشنها معمولا طیف گستردهای از رویدادها را ثبت میکنند (مانند پیامهای ارسال و دریافتشدهی کاربران یا جزئیات خطاهای سیستم) سوءاستفاده از این آسیبپذیری آسان است و میتواند به روشهای مختلفی فعال شود.
جان گراهام کامینگ، مدیر ارشد فناوری Cloudflare، به ورج گفت:
بهدلیل استفادهی گسترده از جاوا و log4j، این آسیبپذیری بسیار جدی و خطرناک است. حجم عظیمی از نرمافزار جاوا به اینترنت و سیستمهای بکاند متصل است. وقتی به ۱۰ سال گذشته نگاه میکنم، تنها دو آسیبپذیری مشابه دیگر به ذهنم میرسد: یکی Heartbleed که به شما امکان میدهد به اطلاعات سرورهایی دسترسی پیدا کنید که باید امن باشد و دیگری Shellshock که به شما امکان اجرای کد روی سیستمی از راه دور را میداد.
تنوع فراوان اپلیکیشنهای آسیبپذیر دربرابر این مشکل بدینمعنی است که حفاظت فایروال بهتنهایی خطر را از بین نمیبرد. از نظر تئوری، مهاجمان حتی میتوانند رشتهکاراکترهای آلوده را در کد QR پنهان کنند که شرکت تحویل بسته آن را اسکن میکند. در این صورت، حتی نیازی نیست که از اینترنت برای انتشار آن استفاده شود و کد QR بهصورت فیزیکی حامل آن خواهد بود.
ناگفته نماند بهروزرسانیای برای کتابخانهی log4j منتشر شده است که باعث کاهش صدمات این آسیبپذیری میشود؛ اما باتوجهبه زمانی که برای ارتقای همه سیستمها نیاز است، هنوزهم Log4Shell تهدیدی جدی بهحساب میآید.
@iranopensource🐧
🟡 CVE-2021-44228
🟡 این نقص فنی به قدری مهم است که امتیاز 10 از 10 CVSS را به خود اختصاص داده است و لقب خطرناکترین آسیبپذیری سال 2021 را به دست آورده است.
🟡 این آسیبپذیری در Apache Log4j وجوددارد کتابخانهای که در بسیاری از نرم افزارهای تولید شده توسط شرکتهایی مانند اپل، تسلا، سیسکو، الستیکس و ... وجود دارد.
🟡 سوءاستفاده از این آسیبپذیری نیاز به مهارت بالایی ندارد و شروع اکسپلویت میتواند تنها از طریق ارسال یک رشته متن در چت باکس نیز آغاز شود.
🟡 شرکت CloudFlare اعلام کرده تنها در یک دقیقه در روز جمعه 10 دسامبر 20.000 درخواست مخرب برای سوءاستفاده از این نقص فنی را شناسایی و مسدود ساخته است!
محققان امنیتی آسیبپذیری وحشتناکی به نام Log4Shell را کشف کردهاند که در کتابخانهی منبعباز log4j وجود دارد. معمولا اپها و سرویسها در سراسر اینترنت از این کتابخانه استفاده میکنند.
تیمهای امنیتی در شرکتهای بزرگ و کوچک در تلاش هستند تا آسیبپذیری ناشناختهای به نام Log4Shell را اصلاح کنند. آسیبپذیری مذکور این قابلیت را دارد که به هکرها اجازه دهد میلیونها دستگاه را در سراسر اینترنت به خطر بیاندازند.
درصورت سوءاستفاده از آسیبپذیری یادشده، امکان اجرای کد از راه دور روی سرورهای آسیبپذیر وجود خواهد داشت و مهاجمان میتوانند ازطریق آن بدافزار مودنظر خود را وارد سیستم و آن را آلوده کنند. این آسیبپذیری در log4j یافت میشود؛ یعنی همان کتابخانهی منبعبازی که اپها و سرویسها در سراسر اینترنت از آن استفاده میکنند.
«ورود به سیستم» فرایندی است که در آن اپها فهرستی از فعالیتهای انجامدادهشده را نگه میدارند تا درصورت بروز خطا، بتوان بعدا آنها را بررسی کرد. تقریبا هر سیستم امنیتی شبکه نوعی فرایند ورود به سیستم را اجرا میکند که به کتابخانههای محبوبی مانند log4j دسترسی بسیار زیادی میدهد.
مارکوس هاچینز، محقق امنیتی برجستهای است که به توقف حملهی جهانی بدافزار WannaCry شهرت دارد. وی اعلام کرده است میلیونها اپلیکیشن تحتتأثیر این آسیبپذیری قرار خواهند گرفت. هاچینز در توییتی نوشت:
میلیونها اپلیکیشن از Log4j برای ورود به سیستم استفاده میکنند و تنها کاری که مهاجم باید انجام دهد، این است که اپ را به ثبت رشته کدی خاص وادار کند.
این مسئله برای اولینبار در وبسایتهای میزبان سرورهای ماینکرفت مشاهده شد. عدهای متوجه شدند مهاجمان میتوانند با ارسال پیام این آسیبپذیری را هدف قرار دهند. شرکت تحلیل امنیتی GreyNoise با انتشار توییتی گزارش داد سرورهای متعددی را شناسایی کرده است که در اینترنت بهدنبال سیستمهایی میگردند که دربرابر این آسیبپذیری مقاوم نیستند. گفتنی است شرکت امنیتی LunaSec نیز با انتشار پستی ادعا کرد پلتفرم بازی Steam و iCloud اپل قبلا آسیبپذیر بودهاند؛ البته Valve و اپل بلافاصله به این مسئله پاسخ ندادند.
برای سوءاستفاده از آسیبپذیری مذکور، مهاجم باید باعث شود اپلیکیشن رشتهی خاصی از کاراکترها را ذخیره کند. ازآنجاکه اپلیکیشنها معمولا طیف گستردهای از رویدادها را ثبت میکنند (مانند پیامهای ارسال و دریافتشدهی کاربران یا جزئیات خطاهای سیستم) سوءاستفاده از این آسیبپذیری آسان است و میتواند به روشهای مختلفی فعال شود.
جان گراهام کامینگ، مدیر ارشد فناوری Cloudflare، به ورج گفت:
بهدلیل استفادهی گسترده از جاوا و log4j، این آسیبپذیری بسیار جدی و خطرناک است. حجم عظیمی از نرمافزار جاوا به اینترنت و سیستمهای بکاند متصل است. وقتی به ۱۰ سال گذشته نگاه میکنم، تنها دو آسیبپذیری مشابه دیگر به ذهنم میرسد: یکی Heartbleed که به شما امکان میدهد به اطلاعات سرورهایی دسترسی پیدا کنید که باید امن باشد و دیگری Shellshock که به شما امکان اجرای کد روی سیستمی از راه دور را میداد.
تنوع فراوان اپلیکیشنهای آسیبپذیر دربرابر این مشکل بدینمعنی است که حفاظت فایروال بهتنهایی خطر را از بین نمیبرد. از نظر تئوری، مهاجمان حتی میتوانند رشتهکاراکترهای آلوده را در کد QR پنهان کنند که شرکت تحویل بسته آن را اسکن میکند. در این صورت، حتی نیازی نیست که از اینترنت برای انتشار آن استفاده شود و کد QR بهصورت فیزیکی حامل آن خواهد بود.
ناگفته نماند بهروزرسانیای برای کتابخانهی log4j منتشر شده است که باعث کاهش صدمات این آسیبپذیری میشود؛ اما باتوجهبه زمانی که برای ارتقای همه سیستمها نیاز است، هنوزهم Log4Shell تهدیدی جدی بهحساب میآید.
@iranopensource🐧
💎 روش شناسایی log4j RCE Exploitation به همراه YARA Rule
https://gist.github.com/Neo23x0/e4c8b03ff8cdf1fa63b7d15db6e3860b
https://gist.github.com/Neo23x0/e4c8b03ff8cdf1fa63b7d15db6e3860b
Gist
Log4j RCE CVE-2021-44228 Exploitation Detection
Log4j RCE CVE-2021-44228 Exploitation Detection. GitHub Gist: instantly share code, notes, and snippets.
💎 گزارش آسیب پذیری LOG4SHELL
ارزیابی آسیب پذیری و کاهش آن
#log4j
#LOG4SHELL
#CVE_2021_44228
@iranopensource🐧
ارزیابی آسیب پذیری و کاهش آن
#log4j
#LOG4SHELL
#CVE_2021_44228
@iranopensource🐧
تصاویری از کارکنان مایکروسافت در فاصله ۳۰ سال
تصویر اول:
در تاریخ ۷ دسامبر ۱۹۷۸، اولین عکس از کارکنان شرکت مایکروسافت
تصویر دوم:
عکس بازسازی شده(تصویر اول) بعد از ۳۰ سال
@iranopensource🐧
تصویر اول:
در تاریخ ۷ دسامبر ۱۹۷۸، اولین عکس از کارکنان شرکت مایکروسافت
تصویر دوم:
عکس بازسازی شده(تصویر اول) بعد از ۳۰ سال
@iranopensource🐧
دنیا هیچوقت عادلانه نبوده است، زمانیکه با هوشی سرشار و در خانوادهای خوب و اطرافیانی خوب به دنیا آمدم در حالیکه خیلی چنین شرایطی را نداشتند نیز، عادلانه نبود، پس امروز به شرایطم اعتراضی ندارم.
مریم میرزاخانی
@iranopensource🐧
مریم میرزاخانی
@iranopensource🐧
⭕️ #خبر: شرکت امنیت سایبری چک پوینت اسرائیل اعلام کرد که گروه هکری موسوم به بچه گربههای ملوس، وابسته به جمهوری اسلامی، در روزهای سهشنبه و چهارشنبه تلاش کرد با استفاده از نقص نرمافزار Log4j، به هفت سازمان تجاری و دولتی اسرائیل حمله کند، اما چک پونت جلوی این حملهها را گرفت.
#Log4j
@iranopensource🐧
#Log4j
@iranopensource🐧