Microsoft hat viele Angreifer beobachtet, die Exploits von Log4j-Schwachstellen hinzugefügt haben

Symbol für die Lesezeit 2 Minute. lesen


Leser unterstützen MSpoweruser. Wir erhalten möglicherweise eine Provision, wenn Sie über unsere Links kaufen. Tooltip-Symbol

Lesen Sie unsere Offenlegungsseite, um herauszufinden, wie Sie MSPoweruser dabei helfen können, das Redaktionsteam zu unterstützen Lesen Sie weiter

Microsoft

Microsoft

Letzten Monat wurden mehrere RCE-Schwachstellen (Remote Code Execution) (CVE-2021-44228CVE-2021-45046CVE-2021-44832) wurden in Apache Log4j gemeldet, einer weit verbreiteten Open-Source-Komponente, die von vielen Softwareprogrammen und Diensten verwendet wird. Diese Schwachstellen führten zu einer weit verbreiteten Ausbeutung, einschließlich Massenscanning, Coin Mining, Einrichtung von Remote-Shells und Red-Team-Aktivitäten. Am 14. Dezember, Apache Log4j 2-Team freigegeben Log4j 2.16.0, um diese Schwachstellen zu beheben. Bis der Patch angewendet wird, sind alle bestehenden Apache Log4j-Server ein potenzielles Ziel für Hacker.

Microsoft hat kürzlich seine Anleitung zum Verhindern, Erkennen und Suchen nach der Ausnutzung der Log4j-2-Schwachstelle aktualisiert. Laut Microsoft nutzen Angreifer Log4j-Schwachstellen aktiv aus, und die Ausnutzungsversuche sind in den letzten Dezemberwochen hoch geblieben. Microsoft erwähnte, dass viele bestehende Angreifer Exploits dieser Schwachstellen in ihre bestehenden Malware-Kits und -Taktiken aufgenommen haben und dass ein hohes Potenzial für die erweiterte Nutzung der Log4j-Schwachstellen besteht.

Microsoft hat die folgende Anleitung für Kunden veröffentlicht:

  • Kunden werden ermutigt, Skripte und Scan-Tools zu verwenden, um ihr Risiko und ihre Auswirkungen zu bewerten.
  • Microsoft hat Angreifer beobachtet, die viele der gleichen Inventarisierungstechniken verwenden, um Ziele zu lokalisieren. Es wurde beobachtet, dass raffinierte Gegner (wie nationalstaatliche Akteure) und Warenangreifer gleichermaßen diese Schwachstellen ausnutzen.
  • Microsoft empfiehlt Kunden, zusätzliche Überprüfungen von Geräten durchzuführen, auf denen anfällige Installationen entdeckt werden.
  • Kunden sollten davon ausgehen, dass die breite Verfügbarkeit von Exploit-Code und Scan-Funktionen eine echte und gegenwärtige Gefahr für ihre Umgebung darstellt.
  • Aufgrund der vielen betroffenen Software und Dienste und angesichts der Geschwindigkeit der Aktualisierungen wird dies voraussichtlich lange Zeit für die Behebung nach sich ziehen, was eine kontinuierliche und nachhaltige Wachsamkeit erfordert.

Quelle: Microsoft

Mehr zu den Themen: Log4J, Microsoft