چهار روز پیش، اکسپلویت جاوا Log4Shell کشف شد که به هکرها اجازه میداد تا با ارسال و فعال کردن یک رشته متن مخرب، کنترل سرورهای تحت وب در معرض دید را در دست بگیرند که غولهای فناوری مانند مایکروسافت، انویدیا و اینتل را تحت تأثیر قرار میدهد. این اکسپلویت در کتابخانه منبع باز Apache Log4j قرار دارد که رویدادها و خطاها را در برنامه های مبتنی بر جاوا ثبت می کند.
Log4J یا Log4Shell به سیستمهای مبتنی بر جاوا از راه دور حمله میکند و به نشت دادههای مهم و موارد دیگر باز میشود.
این آسیبپذیری که به نام Log4J نیز شناخته میشود، تحت CVE-2021-44228 که توسط مؤسسه ملی استاندارد و فناوری یا NIST ارائه شده است، ردیابی میشود. این اکسپلویت از طریق یک دستگاه تلفن همراه، API یا پنجره مرورگر قابل دسترسی است.
شرکت های برتر فناوری مانند اینتل، مایکروسافت و انویدیا همگی تحت تأثیر این سوء استفاده بسیار مؤثر قرار گرفته اند. اینتل 9 برنامه کاربردی دارد که از جاوا استفاده می کنند و در برابر هک آسیب پذیر هستند. لیستی از برنامه های اینتل که تحت تأثیر قرار گرفته اند ارائه شده است:
- Intel Audio Development Kit
- Intel Datacenter Manager
- oneAPI sample browser plugin for Eclipse
- Intel System Debugger
- Intel Secure Device Onboard (GitHub)
- Intel Genomics Kernel Library
- Intel System Studio
- Computer Vision Annotation Tool maintained by Intel
- Intel Sensor Solution Firmware Development Kit
با توجه به ماهیت NVIDIA و برنامهها و سرویسهای آن که بهطور مداوم با آخرین نسخهها بهروزرسانی میشوند، ردیابی این اکسپلویت بسیار سختتر است. این شرکت در نظر دارد که مدیران سرورها بهطور مداوم جدیدترین بهروزرسانیها را برای دستگاههای خود ارائه نمیکنند، بنابراین NVIDIA چهار محصول احتمالی را فهرست میکند که میتوانند درصد بالایی از تأثیرپذیری Log4J را داشته باشند، به خصوص اگر درایورهای محصولات از زمان انتشار قدیمی باشند. :
- CUDA Toolkit Visual Profiler and Nsight Eclipse Edition
- DGX Systems
- NetQ
- vGPU Software License Server
از آنجایی که رایانه های شخصی سازمانی DGX NVIDIA با سیستم عامل Ubuntu-Linux از پیش بارگذاری شده اند و همچنین در برابر سوء استفاده آسیب پذیر هستند، NVIDIA در حال برقراری ارتباط با کاربرانی است که قادر به نصب دستی بلوک عملکرد Log4J Apache برای به روز رسانی فوری سیستم های خود هستند.
برنامه Azure Spring Cloud و Azure DevOps مایکروسافت هر دو از زمان کشف این آسیبپذیری وصله شدهاند. Azure Spring Cloud از عناصر خاصی از Log4Shell استفاده می کند که در فرآیند بوت سیستم قرار دارند. با توجه به ماهیت این اکسپلویت، اگر سیستم به روز نشود، آسیب پذیر می شوند.
جالب اینجاست که AMD از اکسپلویت Log4J آسیبی ندیده است. پس از بررسی اولیه خطوط تولید خود، AMD اعلام کرد که هیچ یک از خطوط تحت تأثیر قرار نگرفته است، اما به دلیل شدت آسیب پذیری، به جستجوی خود ادامه می دهند.