Microsoft помітила, що багато зловмисників додають експлойти уразливостей Log4j

Значок часу читання 2 хв. читати


Читачі допомагають підтримувати MSpoweruser. Ми можемо отримати комісію, якщо ви купуєте через наші посилання. Значок підказки

Прочитайте нашу сторінку розкриття інформації, щоб дізнатися, як ви можете допомогти MSPoweruser підтримувати редакційну команду Читати далі

Microsoft

Microsoft

Минулого місяця було виявлено кілька вразливостей віддаленого виконання коду (RCE) (CVE-2021-44228CVE-2021-45046CVE-2021-44832) повідомлялося в Apache Log4j, широко використовуваному компоненті з відкритим кодом, який використовується багатьма програмним забезпеченням і службами. Ці вразливості призвели до широкого використання, включаючи масове сканування, видобуток монет, створення віддалених оболонок і діяльність червоної команди. 14 грудня команда Apache Log4j 2 випущений Log4j 2.16.0, щоб виправити ці вразливості. Поки виправлення не буде застосовано, усі існуючі сервери Apache Log4j будуть потенційною ціллю для хакерів.

Microsoft нещодавно оновила свої інструкції щодо запобігання, виявлення та пошуку використання вразливості Log4j 2. За словами Microsoft, зловмисники активно використовують уразливості Log4j, і кількість спроб експлуатації залишалася високою протягом останніх тижнів грудня. Microsoft зазначила, що багато існуючих зловмисників додали експлойти цих вразливостей у свої наявні набори та тактики шкідливого програмного забезпечення, і існує високий потенціал для розширеного використання вразливостей Log4j.

Корпорація Майкрософт опублікувала такі вказівки для клієнтів:

  • Клієнтам пропонується використовувати сценарії та інструменти сканування для оцінки їх ризику та впливу.
  • Корпорація Майкрософт спостерігала, як зловмисники використовують багато з тих самих методів інвентаризації для визначення місця розташування цілей. Було помічено, що як досвідчені супротивники (наприклад, національні держави), так і зловмисники користуються цими вразливими місцями.
  • Microsoft рекомендує клієнтам зробити додаткову перевірку пристроїв, на яких виявлено вразливі інсталяції.
  • Клієнти повинні вважати, що широка доступність коду експлойта та можливостей сканування є реальною та небезпечною для їхнього середовища.
  • Через велику кількість програмного забезпечення та служб, які постраждали, а також враховуючи темпи оновлень, очікується, що виправлення буде довгим, що вимагатиме постійної, стійкої пильності.

джерело: Microsoft

Детальніше про теми: Log4J, Microsoft