Microsoft zaobserwował, jak wielu atakujących dodaje exploity z lukami Log4j

Ikona czasu czytania 2 minuta. czytać


Czytelnicy pomagają wspierać MSpoweruser. Możemy otrzymać prowizję, jeśli dokonasz zakupu za pośrednictwem naszych linków. Ikona podpowiedzi

Przeczytaj naszą stronę z informacjami, aby dowiedzieć się, jak możesz pomóc MSPoweruser w utrzymaniu zespołu redakcyjnego Czytaj więcej

Microsoft

Microsoft

W zeszłym miesiącu pojawiło się kilka luk w zabezpieczeniach zdalnego wykonania kodu (RCE) (CVE-2021-44228CVE-2021-45046CVE-2021-44832) zostały zgłoszone w Apache Log4j, szeroko stosowanym komponencie typu open source, używanym przez wiele programów i usług. Te luki w zabezpieczeniach doprowadziły do ​​powszechnej eksploatacji, w tym do masowego skanowania, wydobywania monet, tworzenia zdalnych powłok i działalności czerwonej drużyny. 14 grudnia zespół Apache Log4j 2 wydany Log4j 2.16.0, aby naprawić te luki. Do czasu zastosowania poprawki wszystkie istniejące serwery Apache Log4j będą potencjalnym celem hakerów.

Firma Microsoft niedawno zaktualizowała swoje wytyczne dotyczące zapobiegania, wykrywania i polowania na wykorzystanie luki Log4j 2. Według Microsoftu osoby atakujące aktywnie wykorzystują luki Log4j, a liczba prób ich wykorzystania utrzymywała się na wysokim poziomie w ostatnich tygodniach grudnia. Microsoft wspomniał, że wielu istniejących napastników dodało exploity tych luk do swoich istniejących zestawów złośliwego oprogramowania i taktyk, i istnieje duży potencjał do szerszego wykorzystania luk w Log4j.

Firma Microsoft opublikowała następujące wskazówki dla klientów:

  • Zachęcamy klientów do korzystania ze skryptów i narzędzi do skanowania w celu oceny ryzyka i wpływu.
  • Firma Microsoft zaobserwowała, że ​​osoby atakujące wykorzystują wiele z tych samych technik inwentaryzacji do lokalizowania celów. Zaobserwowano, że wyrafinowani adwersarze (takie jak aktorzy państwowi) i napastnicy na towary wykorzystują te luki.
  • Firma Microsoft zaleca klientom przeprowadzenie dodatkowego przeglądu urządzeń, w przypadku których wykryto instalacje podatne na ataki.
  • Klienci powinni zakładać, że szeroka dostępność kodu exploita i możliwości skanowania jest realnym i aktualnym zagrożeniem dla ich środowiska.
  • Ze względu na wiele programów i usług, na które ma to wpływ, i biorąc pod uwagę tempo aktualizacji, oczekuje się, że będzie to miało długi ogon do naprawienia, wymagając ciągłej, zrównoważonej czujności.

Źródło: Microsoft

Więcej na tematy: Log4J, Microsoft