Microsoft heeft waargenomen dat veel aanvallers exploits van Log4j-kwetsbaarheden toevoegen

Pictogram voor leestijd 2 minuut. lezen


Lezers helpen MSpoweruser ondersteunen. We kunnen een commissie krijgen als u via onze links koopt. Tooltip-pictogram

Lees onze openbaarmakingspagina om erachter te komen hoe u MSPoweruser kunt helpen het redactieteam te ondersteunen Lees meer

Microsoft

Microsoft

Vorige maand zijn er verschillende kwetsbaarheden voor het uitvoeren van externe code (RCE) (CVE-2021-44228CVE-2021-45046CVE-2021-44832) werden gerapporteerd in Apache Log4j, een veelgebruikte open-sourcecomponent die door veel software en services wordt gebruikt. Deze kwetsbaarheden leidden tot wijdverbreide uitbuiting, waaronder massale scans, muntmijnbouw, het opzetten van externe shells en rode teamactiviteiten. Op 14 december, Apache Log4j 2-team uitgebracht Log4j 2.16.0 om deze kwetsbaarheden op te lossen. Totdat de patch is toegepast, zijn alle bestaande Apache Log4j-servers een potentieel doelwit voor hackers.

Microsoft heeft onlangs zijn richtlijnen bijgewerkt voor het voorkomen, detecteren en opsporen van misbruik van de Log4j 2-kwetsbaarheid. Volgens Microsoft maken aanvallers actief misbruik van Log4j-kwetsbaarheden en zijn de uitbuitingspogingen de laatste weken van december hoog gebleven. Microsoft vermeldde dat veel bestaande aanvallers exploits van deze kwetsbaarheden hebben toegevoegd aan hun bestaande malwarekits en tactieken en dat er een groot potentieel is voor uitgebreid gebruik van de Log4j-kwetsbaarheden.

Microsoft heeft de volgende richtlijnen voor klanten gepubliceerd:

  • Klanten worden aangemoedigd om scripts en scantools te gebruiken om hun risico en impact te beoordelen.
  • Microsoft heeft waargenomen dat aanvallers veel van dezelfde inventarisatietechnieken gebruiken om doelen te lokaliseren. Er is waargenomen dat zowel geavanceerde tegenstanders (zoals actoren van natiestaten) als goederenaanvallers misbruik maken van deze kwetsbaarheden.
  • Microsoft raadt klanten aan om extra controle uit te voeren op apparaten waarop kwetsbare installaties worden ontdekt.
  • Klanten moeten ervan uitgaan dat de brede beschikbaarheid van exploitcode en scanmogelijkheden een reëel en actueel gevaar vormen voor hun omgeving.
  • Vanwege de vele software en services die worden beïnvloed en gezien het tempo van updates, zal dit naar verwachting een lange adem hebben voor herstel, wat voortdurende, duurzame waakzaamheid vereist.

Bron: Microsoft

Meer over de onderwerpen: Log4J, microsoft