黑客开始利用第二个Log4j漏洞,因为第三个漏洞出现了

网络基础设施公司Cloudflare周三透露,威胁行为者正在积极尝试利用广泛使用的Log4j日志记录实用程序中披露的第二个错误,因此客户必须迅速安装最新版本,因为一连串的攻击继续用各种恶意软件打击未修补的系统。
黑客开始利用第二个Log4j漏洞,因为第三个漏洞出现了

"这个漏洞正在被积极利用,任何使用Log4J的人都应该尽快更新到2.16.0版本,即使你之前已经更新到2.15.0,"Cloudflare的Andre Bluehs和Gabriel Gabor说。

这个新漏洞被分配了标识符CVE-2021-45046,使得攻击者能够执行拒绝服务 (DoS) 攻击,并且 Apache 软件基金会 (ASF) 披露远程执行代码错误的原始修复程序 ( CVE-2021-44228 aka Log4Shell ) "在某些非默认配置中不完整"。此后,此问题已在 Log4j 版本 2.16.0 中得到解决。

更令人不安的是,安全公司Praetorian的研究人员警告说,Log4j 2.15.0版本中的第三个单独的安全漏洞可能"在某些情况下允许泄露敏感数据"。为了防止进一步利用,该漏洞的其他技术细节已被保留,但目前尚不清楚是否已在版本2.16.0中解决了此问题。

最新的发展是由于来自中国,伊朗,朝鲜和土耳其的高级持续性威胁组织,包括Hafnium和Phosphorus等,已经加入战斗,以实施漏洞,并发现并继续利用尽可能多的易感系统进行后续攻击。迄今为止,已记录了超过180万次利用Log4j漏洞的尝试。

微软威胁情报中心(MSTIC)表示,它还观察到访问代理利用Log4Shell漏洞获得对目标网络的初始访问权限,然后出售给其他勒索软件分支机构。此外,迄今为止,已经利用了这一缺点,发现了数十个恶意软件家族,这些恶意软件系列涵盖了从加密货币硬币矿工和远程访问木马到僵尸网络和Web shell的各个领域。

虽然威胁参与者在修复新披露的漏洞之前努力利用它们很常见,但Log4j漏洞强调了当关键软件在多个供应商的广泛产品中使用并由其全球客户部署时,软件供应链产生的风险。

"这个跨领域的漏洞与供应商无关,影响专有和开源软件,将使大量行业面临远程开发,包括电力,水,食品和饮料,制造,运输等,"工业网络安全公司Dragos指出。

"随着网络防御者关闭更简单的漏洞利用路径,高级对手将漏洞纳入其攻击中,Log4j漏洞的更复杂的变体将出现,更有可能直接影响运营技术网络,"该公司补充说。
转载文章,如有侵权,联系删除!!!

版权声明:vlifanv 发表于 2021-12-22 15:09:43。
转载请注明:黑客开始利用第二个Log4j漏洞,因为第三个漏洞出现了 | 堆栈导航

暂无评论

暂无评论...