Microsoft ha osservato molti aggressori che aggiungevano exploit delle vulnerabilità di Log4j

Icona del tempo di lettura 2 minuto. leggere


I lettori aiutano a supportare MSpoweruser. Potremmo ricevere una commissione se acquisti tramite i nostri link. Icona descrizione comando

Leggi la nostra pagina informativa per scoprire come puoi aiutare MSPoweruser a sostenere il team editoriale Per saperne di più

Microsoft

Microsoft

Il mese scorso, diverse vulnerabilità di esecuzione di codice in remoto (RCE) (CVE-2021-44228CVE-2021-45046CVE-2021-44832) sono stati riportati in Apache Log4j, un componente open source ampiamente utilizzato utilizzato da molti software e servizi. Queste vulnerabilità hanno portato a uno sfruttamento diffuso tra cui la scansione di massa, l'estrazione di monete, la creazione di proiettili remoti e l'attività della squadra rossa. Il 14 dicembre, il team di Apache Log4j 2 rilasciato Log4j 2.16.0 per correggere queste vulnerabilità. Fino all'applicazione della patch, tutti i server Apache Log4j esistenti in esecuzione saranno potenziali bersagli per gli hacker.

Microsoft ha recentemente aggiornato le sue linee guida per prevenire, rilevare e cercare lo sfruttamento della vulnerabilità Log4j 2. Secondo Microsoft, gli aggressori stanno sfruttando attivamente le vulnerabilità di Log4j e i tentativi di sfruttamento sono rimasti elevati durante le ultime settimane di dicembre. Microsoft ha affermato che molti aggressori esistenti hanno aggiunto exploit di queste vulnerabilità nei loro kit e tattiche di malware esistenti e che esiste un alto potenziale per l'uso esteso delle vulnerabilità di Log4j.

Microsoft ha pubblicato le seguenti linee guida per i clienti:

  • I clienti sono incoraggiati a utilizzare script e strumenti di scansione per valutarne il rischio e l'impatto.
  • Microsoft ha osservato gli aggressori che utilizzano molte delle stesse tecniche di inventario per individuare gli obiettivi. Sono stati osservati avversari sofisticati (come attori dello stato-nazione) e aggressori delle materie prime che sfruttano queste vulnerabilità.
  • Microsoft consiglia ai clienti di eseguire un'ulteriore revisione dei dispositivi in ​​cui vengono rilevate installazioni vulnerabili.
  • I clienti dovrebbero presumere che l'ampia disponibilità di codice exploit e capacità di scansione rappresenti un pericolo reale e presente per i loro ambienti.
  • A causa dei numerosi software e servizi interessati e del ritmo degli aggiornamenti, si prevede che ciò avrà una lunga coda per la riparazione, che richiede una vigilanza continua e sostenibile.

Fonte: Microsoft

Maggiori informazioni sugli argomenti: Log4J, microsoft