رئيس مجلس الإدارة : د. خالد بن ثاني آل ثاني

Al-sharq

رئيس التحرير: جابر سالم الحرمي

الشرق

مساحة إعلانية

مساحة إعلانية

مساحة إعلانية

عربي ودولي

4862

ثغرة أمنية خطيرة تتيح لـ"الهاكرز" السيطرة على ملايين الأجهزة الإلكترونية.. تعرف عليها

16 ديسمبر 2021 , 08:59م
alsharq
هاكرز ألمان.. صورة أرشيفية
الدوحة – موقع الشرق 

ظهرت مؤخرًا تحذيرات جديدة حول أمان الأجهزة التي نستخدمها يوميًا، حيث حذر مسؤولون سيبرانيون في إدارة بايدن من أن مئات الملايين من الأجهزة هي عرضة لخطر حدوث خلل في البرامج كُشف عنه حديثًا وقد يستغل القراصنة ذلك. 

وذكر موقع CNN أن هناك اشتباه من أن قراصنة صينيون استغلوا هذه الثغرة الموجودة في برنامج يعرف باسمLog4j، ويستخدم على نطاق واسع من قبل شركات معروفة مثل IBM ومايكروسوفت وخدمات أمازون ويب. 

من جانبها، قالت جين إيسترلي، مديرة وكالة الأمن السيبراني SCISA، أن "الثغرة واحدة من أخطر ما رأيت في حياتي المهنية بأكملها إن لم تكن الأكثر خطورة. ونتوقع أن تستغل من قبل جهات متخصصة" وأضافت "لدينا وقت محدود لاتخاذ الخطوات اللازمة لنقلل احتمالية وقوع الحوادث الضارة".

وتقول تيريزا بايتون، مديرة المعلومات السابقة في البيت الأبيض والمديرة التنفيذية لشركة Fortalice Solutions ، وهي شركة استشارية للأمن السيبراني أنه "بالنسبة لمجرمي الإنترنت، فإن عيد الميلاد يأتي مبكرًا، لأن السماء لا حدود لها"، وأضافت قائلة "إنهم في حقيقة الأمر مقيدون فقط بخيالهم ومعرفتهم التقنية وقدرتهم على استغلال هذا الخلل".

ما هو برنامج Log4j وكيف يستخدم؟

يستخدم في شتى المجالات من فرق التكنولوجيا والأمن السيبراني، والكيانات الخاصة والتجارية وحتى الحكومية حيث أنها بحاجة إلى سجلات جيدة، لتسجيل تفاصيل أسماء المستخدمين وكلمات المرور، ومعاملات بطاقات الائتمان، وبحاجة أيضًا إلى تسجيل مسارات التدقيق، في حالة وقوع حدث فدية، وللقيام بالطب الشرعي، وأحيانًا لاعتبارات تنظيمية. 

ويعد «Log4J» ميزة ووظيفة Java حيث تقوم بتسجيل الأشياء. ويمكن تسجيل حقيقة أن شخصًا ما قد استخدم هذا النوع المعين من بطاقات الائتمان، ويمكن تسجيل أن شخصًا ما قام بتسجيل الدخول اليوم، ويمكن التقاط أي عدد من أنواع الأحداث المختلفة.

ثغرة أمنية كبيرة 

ويعني هذا النوع من الثغرات الأمنية من تمكن أي شخص بإدخال تعليمات ما في السجلات وجعلها تفعل أي شيء يريد أن يفعله. واكتشف الباحثون هذه الثغرة الأمنية في أوائل ديسمبر. وفي أساس الأمر يسمح للمهاجم بالحصول على وصول غير مصدق عن بعد إلى الكود ثم إلى الخوادم، ليتمكنوا من إرسال التعليمات وتنفيذ الأشياء، ويحتمل أن يفعلوا ذلك دون أن يكُشف عنهم تمامًا.

وتوجد العديد من الأمثلة على الأماكن التي استغل فيها المهاجمون ثغرةLog4J، حيث قاموا بتثبيت برمجيات خبيثة لتعدين العملات المشفرة على أجهزة غير معروفة. وإذا تذكرنا أن إنترنت الأشياء قد تم الاستيلاء عليه من قبلMirai botnet ، فإن Mirai botnet هو أيضًا يحاول الاستفادة منه.

اقرأ المزيد

alsharq أردوغان: وساطتنا مع قطر بين أفغانستان وباكستان تسير بشكل إيجابي

قال الرئيس التركي رجب طيب أردوغان،، إن هدف وساطة تركيا وقطر لإنهاء النزاع بين أفغانستان وباكستان هو «الوصول... اقرأ المزيد

142

| 10 نوفمبر 2025

alsharq نقابة الصحفيين الفلسطينيين: استشهاد 44 صحفياً داخل خيام النزوح منذ بدء العدوان على غزة

أكدت نقابة الصحفيين الفلسطينيين، اليوم، أن جيش الاحتلال الإسرائيلي قتل 44 صحفيا داخل خيام النزوح في قطاع غزة،... اقرأ المزيد

64

| 10 نوفمبر 2025

alsharq الجامعة العربية تؤكد أهمية دعم الإعلام الفلسطيني

أكدت جامعة الدول العربية أهمية تقديم الدعم للإعلام الفلسطيني، ومواكبة وسائل الإعلام العربية والأجنبية الدينامية السياسية التي برزت... اقرأ المزيد

60

| 09 نوفمبر 2025

مساحة إعلانية