اكتشف باحثو الأمن في شركة التكنولوجيا العملاقة Alibaba ثغرة Log4Shell في 24 نوفمبر 2021. وقد حصل على الفور على أعلى درجة ممكنة في نظام تقييم الثغرات الأمنية المشترك (CVSS): 10 من 10. وقد ساهمت بعض العوامل في هذا التصنيف.
- كانت Log4Shell عبارة عن ثغرة أمنية فورية، مما يعني أنه لم يكن هناك تصحيح متاح عند اكتشافها. قد يستخدم عناصر التهديد Log4Shell أثناء عمل Apache على إصلاح المشكلة.
- تُعد Log4J أيضًا إحدى مكتبات التسجيل الأكثر استخدامًا على نطاق واسع، وهي مدمجة في نقاط نهاية المستهلك وتطبيقات الويب والخدمات السحابية للمؤسسات. وفقًا لـ Wiz و EY، كانت 93% من جميع البيئات السحابية معرضة للخطر عند اكتشاف Log4Shell.
- لا تستطيع الشركات دائمًا معرفة ما إذا كانت عرضة للخطر على الفور. غالبًا ما يتواجد Log4J في الشبكات كتبعية غير مباشرة، مما يعني أن أصول الشركة قد لا تستخدم Log4J بشكل مباشر، ولكنها تعتمد على تطبيقات وخدمات أخرى تستخدمه.
- وأخيراً، فإن Log4Shell سهل الاستخدام. لا يحتاج المخترقون إلى أذونات خاصة أو مصادقة. ويمكنهم إلحاق الضرر بك عن طريق كتابة أوامر خبيثة في أشكال عامة مثل مربعات الدردشة وصفحات تسجيل الدخول. ونظرًا لأن Log4J يمكنه الاتصال بالخدمات الأخرى على نفس النظام، يمكن للمخترقون استخدام Log4J لتمرير الحمولات إلى أجزاء أخرى من النظام.
بحلول 9 ديسمبر 2021، نُشرت تعليمات برمجية لإثبات المفهوم حول كيفية استخدام Log4Shell على GitHub، وكان المتسللون يشنون الهجمات. تعرضت شركات وخدمات كبرى مثل Minecraft و Twitter و Cisco للخطر. في ذروة نشاط Log4Shell، لاحظت Check Point أكثر من 100 هجوم كل دقيقة، مما أثر على أكثر من 40% من جميع شبكات الأعمال على مستوى العالم.
هاجمت الهجمات الأولى البرامج الضارة لشبكات الروبوتات وتعدين العملات المشفرة. استخدم بعض المتسللين هذا الخلل لبدء هجمات بدون ملفات، حيث أرسلوا نصوصًا برمجية ضارة إلى أجهزة الكمبيوتر التي تعمل بنظامي التشغيل Windows و Linux لجعلها تفصح عن كلمات المرور والمعلومات الحساسة الأخرى.
تم ضبط العديد من عصابات برامج الفدية على Log4Shell. والجدير بالذكر أن المتسللين نشروا سلالة برنامج الفدية Khonsari من خلال Minecraft. استهدف برنامج الفدية Night Sky الأنظمة التي تشغل VMware Horizon.
حتى الجهات الفاعلة من الدول القومية انضمت إلى ذلك. وشوهد متسللين مرتبطين بالصين وإيران وكوريا الشمالية وتركيا يستخدمون الثغرة الأمنية.