Η Microsoft παρατήρησε πολλούς εισβολείς να προσθέτουν εκμεταλλεύσεις ευπάθειας Log4j

Εικονίδιο ώρας ανάγνωσης 2 λεπτό. ανάγνωση


Οι αναγνώστες βοηθούν στην υποστήριξη του MSpoweruser. Ενδέχεται να λάβουμε προμήθεια εάν αγοράσετε μέσω των συνδέσμων μας. Εικονίδιο επεξήγησης εργαλείου

Διαβάστε τη σελίδα αποκάλυψης για να μάθετε πώς μπορείτε να βοηθήσετε το MSPoweruser να διατηρήσει τη συντακτική ομάδα Διάβασε περισσότερα

Microsoft

Microsoft

Τον περασμένο μήνα, αρκετές ευπάθειες απομακρυσμένης εκτέλεσης κώδικα (RCE) (CVE-2021-44228CVE-2021-45046CVE-2021-44832) αναφέρθηκαν στο Apache Log4j, ένα ευρέως χρησιμοποιούμενο στοιχείο ανοιχτού κώδικα που χρησιμοποιείται από πολλά λογισμικό και υπηρεσίες. Αυτά τα τρωτά σημεία οδήγησαν σε ευρεία εκμετάλλευση, συμπεριλαμβανομένης της μαζικής σάρωσης, της εξόρυξης νομισμάτων, της δημιουργίας απομακρυσμένων κελυφών και της δραστηριότητας της κόκκινης ομάδας. Στις 14 Δεκεμβρίου, η ομάδα του Apache Log4j 2 κυκλοφόρησε Log4j 2.16.0 για να διορθώσετε αυτά τα τρωτά σημεία. Μέχρι να εφαρμοστεί η ενημέρωση κώδικα, όλοι οι υπάρχοντες διακομιστές Apache Log4j που εκτελούνται θα είναι πιθανός στόχος για χάκερ.

Η Microsoft ενημέρωσε πρόσφατα τις οδηγίες της για την πρόληψη, τον εντοπισμό και την αναζήτηση της εκμετάλλευσης της ευπάθειας Log4j 2. Σύμφωνα με τη Microsoft, οι εισβολείς εκμεταλλεύονται ενεργά τα τρωτά σημεία του Log4j και οι προσπάθειες εκμετάλλευσης παρέμειναν υψηλές τις τελευταίες εβδομάδες του Δεκεμβρίου. Η Microsoft ανέφερε ότι πολλοί υπάρχοντες εισβολείς πρόσθεσαν εκμεταλλεύσεις αυτών των τρωτών σημείων στα υπάρχοντα κιτ και τακτικές κακόβουλου λογισμικού και ότι υπάρχει μεγάλη πιθανότητα για εκτεταμένη χρήση των ευπαθειών Log4j.

Η Microsoft δημοσίευσε τις ακόλουθες οδηγίες για τους πελάτες:

  • Οι πελάτες ενθαρρύνονται να χρησιμοποιούν σενάρια και εργαλεία σάρωσης για να αξιολογήσουν τον κίνδυνο και τον αντίκτυπό τους.
  • Η Microsoft έχει παρατηρήσει εισβολείς που χρησιμοποιούν πολλές από τις ίδιες τεχνικές απογραφής για τον εντοπισμό στόχων. Έχουν παρατηρηθεί εξελιγμένοι αντίπαλοι (όπως παράγοντες των εθνικών κρατών) και εισβολείς εμπορευμάτων που εκμεταλλεύονται αυτά τα τρωτά σημεία.
  • Η Microsoft συνιστά στους πελάτες να κάνουν πρόσθετο έλεγχο των συσκευών όπου ανακαλύπτονται ευάλωτες εγκαταστάσεις.
  • Οι πελάτες θα πρέπει να θεωρούν ότι η ευρεία διαθεσιμότητα του κώδικα εκμετάλλευσης και των δυνατοτήτων σάρωσης αποτελεί πραγματικό και παρόντα κίνδυνο για το περιβάλλον τους.
  • Λόγω του μεγάλου αριθμού λογισμικού και υπηρεσιών που επηρεάζονται και δεδομένου του ρυθμού των ενημερώσεων, αυτό αναμένεται να έχει μεγάλη ουρά για αποκατάσταση, που απαιτεί συνεχή, βιώσιμη επαγρύπνηση.

πηγή: Microsoft

Περισσότερα για τα θέματα: Log4J, microsoft

Αφήστε μια απάντηση

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται *