Log4j

شرکت فناوری امنیت سایبری رومانیایی Bitdefender روز دوشنبه ۱۳ دسامبر ۲۰۲۱ فاش کرد که تلاش‌هایی برای هدف قرار دادن دستگاه‌های ویندوز با خانواده باج‌افزار جدید[۱] به نام Khonsari و همچنین یک تروجان دسترسی از راه دور[۲] به نام Orcus با بهره‌برداری از آسیب‌پذیری حیاتی Log4j که اخیراً فاش شده است[۳]، در حال انجام است.

این حمله از نقص اجرای کد از راه دور (RCE) برای دانلود یک payload اضافی که یک باینری دات نت است، از یک سرور راه دور استفاده می‌کند که همه فایل‌ها را با پسوند “.khonsari” رمزگذاری می‌کند و یک یادداشت باج را نمایش می‌دهد که قربانیان را ترغیب به ایجاد یک پرداخت بیت کوین در ازای بازیابی دسترسی به فایل‌ها می‌کند.

این آسیب‌پذیری RCE که با نام CVE-2021-44228 شناسایی می‌شود[۴]، با نام‌های «Log4Shell» یا «Logjam» نیز شناخته می‌شود و نسخه‌های ۲ بتا ۹ تا ۲٫۱۴٫۱ این کتابخانه نرم‌افزار را تحت تأثیر قرار می‌دهد. به زبان ساده، این باگ می‌تواند سیستم آسیب‌دیده را مجبور به دانلود نرم‌افزارهای مخرب کند و به مهاجمان دسترسی دیجیتالی روی سرورهای واقع در شبکه‌های شرکتی را بدهد.

Log4j یک کتابخانه جاوا منبع باز است که توسط بنیاد غیرانتفاعی نرم‌افزار آپاچی نگهداری می‌شود. این ابزار با جمع‌آوری حدود ۴۷۵٫۰۰۰ دانلود[۵] از پروژه GitHub خود، به‌طور گسترده[۶] برای ثبت رویدادهای برنامه کاربردی و بخشی از چارچوب‌های دیگر مانند Elasticsearch، Kafka و Flink در بسیاری از وب‌سایت‌ها و خدمات محبوب استفاده می‌شود[۷].

این افشاگری در حالی صورت می‌گیرد که آژانس امنیت سایبری و امنیت زیرساخت‌های آمریکا (CISA) هشداری [۸] درباره بهره‌برداری فعال و گسترده از این نقص به صدا درآورده است که اگر برطرف نشود، می‌تواند دسترسی نامحدودی را ایجاد کند و دور جدیدی از حملات سایبری را به‌عنوان عواقب ناشی از این اشکال ایجاد کند که باعث شده شرکت‌ها برای یافتن و وصله کردن ماشین‌های آسیب‌پذیر عجله کنند.

این آژانس در دستورالعملی که روز دوشنبه ۱۳ دسامبر ۲۰۲۱ منتشر شد، دراین‌باره گفت[۹]: “یک دشمن می‌تواند با ارسال یک درخواست خاص به یک سیستم آسیب‌پذیر که باعث می‌شود آن سیستم کد دلخواه را اجرا کند، از این آسیب‌پذیری بهره‌برداری کند. این درخواست به دشمن اجازه می‌دهد تا کنترل کامل سیستم را در دست بگیرد. سپس دشمن می‌تواند اطلاعات را بدزدد، باج افزار راه‌اندازی کند یا فعالیت‌های مخرب دیگری انجام دهد.”

Log4j

علاوه بر این، CISA همچنین آسیب‌پذیری Log4j را به کاتالوگ آسیب‌پذیری‌های شناخته‌شده[۱۰]  خود اضافه کرده [۱۱] است و به آژانس‌های فدرال مهلتی تا ۲۴ دسامبر داده است تا وصله‌هایی را برای این نقص اجرا کنند. همچنین توصیه‌های مشابهی قبلاً توسط سازمان‌های دولتی در اتریش[۱۲]، کانادا[۱۳]، نیوزلند[۱۴] و بریتانیا[۱۵] صادر شده بود.

Log4j

تاکنون، تلاش‌های بهره‌برداری فعال[۱۶] ثبت‌شده در سطح اینترنت، شامل سوءاستفاده از این نقص برای اتصال دستگاه‌ها به یک بات‌نت و رها کردن payloadهای اضافی مانند Cobalt Strike و استخراج‌کنندگان ارزهای دیجیتال بوده است. همچنین شرکت امنیت سایبری Sophos گفت که تلاش‌هایی را برای استخراج کلیدهای خدمات وب آمازون (AWS) و سایر داده‌های خصوصی از سیستم‌های در معرض خطر مشاهده کرده است[۱۷].

با توجه به این‌که این تهدید به‌سرعت در حال تکامل است، محققان Check Point نسبت به معرفی ۶۰ نوع جدید از اکسپلویت اصلی Log4j در کمتر از ۲۴ ساعت هشدار دادند[۱۸] و اضافه کردند که بیش از ۱٫۲۷۲٫۰۰۰ تلاش برای نفوذ را مسدود کرده‌اند که ۴۶ درصد از حملات توسط گروه‌های مخرب شناخته‌شده انجام شده است. این شرکت امنیتی Log4Shell را یک «همه‌گیری سایبری واقعی[۱۹]» نامید.

اکثریت قریب به‌اتفاق تلاش‌های بهره‌برداری علیه Log4Shell در روسیه (۴۲۷۵) بر اساس داده‌های تله‌متری کاسپرسکی[۲۰]، پس‌ازآن برزیل (۲۴۹۳)، ایالات‌متحده (۱۷۴۶)، آلمان (۱۳۳۶)، مکزیک (۱۱۷۷)، ایتالیا (۱۰۹۴)، فرانسه (۱۰۰۸) و ایران (۹۷۶) انجام شده است. در مقام مقایسه، تنها ۳۵۱ تلاش از چین انجام شده است.

باوجود ماهیت جهش‌یافته‌ی این اکسپلویت، رواج این ابزار در بسیاری از بخش‌ها، سیستم‌های کنترل صنعتی و محیط‌های فناوری عملیاتی را که زیرساخت‌های حیاتی را نیرو می‌دهند، در حالت هشدار قرار داده است.

Sergio Caltagirone معاون اطلاعات تهدید در Dragos دراین‌باره می‌گوید[۲۱]: «Log4j به‌شدت در کاربردهای خارجی/اینترنتی و داخلی استفاده می‌شود که فرآیندهای صنعتی را مدیریت و کنترل می‌کنند و بسیاری از عملیات صنعتی مانند برق، آب، غذا و نوشیدنی، تولید و سایر موارد را در معرض بهره‌برداری و دسترسی از راه دور قرار می‌دهند». اولویت دادن به برنامه‌های خارجی و اینترنت بر برنامه‌های داخلی به دلیل قرار گرفتن در معرض اینترنت بسیار مهم است، اگرچه هر دو آسیب‌پذیر هستند.

این توسعه بار دیگر نشان می‌دهد که چگونه آسیب‌پذیری‌های امنیتی اصلی شناسایی‌شده در یک نرم‌افزار متن‌باز می‌تواند خطری جدی برای سازمان‌هایی ایجاد کند که چنین وابستگی‌هایی را در سیستم‌های IT خود دارند. گذشته از دسترسی گسترده، Log4Shell به دلیل سهولت نسبی بهره‌برداری نگران‌کننده‌تر است و پایه و اساس حملات باج افزارهای آینده را بنا می‌نهد.

Jen Easterly مدیر CISA، دراین‌باره گفت[۲۲]: «برای روشن بودن، این آسیب‌پذیری یک خطر جدی است. این آسیب‌پذیری، که به‌طور گسترده توسط مجموعه‌ای از عوامل تهدید مورد بهره‌برداری قرار می‌گیرد، با توجه به استفاده گسترده از آن، چالشی فوری برای مدافعان شبکه ایجاد می‌کند. فروشندگان همچنین باید با مشتریان خود در ارتباط باشند تا اطمینان حاصل کنند که کاربران نهایی می‌دانند محصولشان حاوی این آسیب‌پذیری است و باید به‌روزرسانی‌های نرم‌افزاری را در اولویت قرار دهند.”

منابع

[۱] https://businessinsights.bitdefender.com/technical-advisory-zero-day-critical-vulnerability-in-log4j2-exploited-in-the-wild

[۲] https://malpedia.caad.fkie.fraunhofer.de/details/win.orcus_rat

[۳] https://thehackernews.com/2021/12/apache-log4j-vulnerability-log4shell.html

[۴] https://apa.aut.ac.ir/?p=8517

[۵] https://github.com/apache/log4j/network/dependents

[۶] https://github.com/cisagov/log4j-affected-db

[۷] https://github.com/NCSC-NL/log4shell

[۸] https://www.cisa.gov/uscert/ncas/current-activity/2021/12/13/cisa-creates-webpage-apache-log4j-vulnerability-cve-2021-44228

[۹] https://www.cisa.gov/uscert/apache-log4j-vulnerability-guidance

[۱۰] https://thehackernews.com/2021/11/us-federal-agencies-ordered-to-patch.html

[۱۱] https://www.cisa.gov/known-exploited-vulnerabilities-catalog

[۱۲] https://cert.at/de/warnungen/2021/12/kritische-0-day-sicherheitslucke-in-apache-log4j-bibliothek

[۱۳] https://cyber.gc.ca/en/alerts/active-exploitation-apache-log4j-vulnerability

[۱۴] https://www.cert.govt.nz/it-specialists/advisories/log4j-rce-0-day-actively-exploited

[۱۵] https://www.ncsc.gov.uk/news/apache-log4j-vulnerability

[۱۶] https://thehackernews.com/2021/12/apache-log4j-vulnerability-log4shell.html

[۱۷] https://news.sophos.com/en-us/2021/12/12/log4shell-hell-anatomy-of-an-exploit-outbreak

[۱۸] https://blog.checkpoint.com/2021/12/11/protecting-against-cve-2021-44228-apache-log4j2-versions-2-14-1

[۱۹] https://blog.checkpoint.com/2021/12/13/the-numbers-behind-a-cyber-pandemic-detailed-dive

[۲۰] https://securelist.com/cve-2021-44228-vulnerability-in-apache-log4j-library/105210

[۲۱] https://www.dragos.com/blog/industry-news/implications-of-log4j-vulnerability-for-ot-networks

[۲۲] https://www.cisa.gov/news/2021/12/11/statement-cisa-director-easterly-log4j-vulnerability

[۲۳] https://thehackernews.com/2021/12/hackers-exploit-log4j-vulnerability-to.html