微软观察到许多攻击者添加了对 Log4j 漏洞的利用

阅读时间图标 2分钟读


读者帮助支持 MSpoweruser。如果您通过我们的链接购买,我们可能会获得佣金。 工具提示图标

阅读我们的披露页面,了解如何帮助 MSPoweruser 维持编辑团队 查看更多

微软

微软

上个月,几个远程代码执行 (RCE) 漏洞 (CVE-2021-44228CVE-2021-45046CVE-2021-44832) 在 Apache Log4j 中进行了报道,这是一个被许多软件和服务广泛使用的开源组件。 这些漏洞导致了广泛的利用,包括大规模扫描、硬币挖掘、建立远程外壳和红队活动。 14 月 4 日,Apache Log2j XNUMX 团队 发布 Log4j 2.16.0 来修复这些漏洞。 在应用补丁之前,所有现有的 Apache Log4j 运行服务器都将成为黑客的潜在目标。

Microsoft 最近更新了其关于预防、检测和寻找利用 Log4j 2 漏洞的指南。 据微软称,攻击者正在积极利用 Log4j 漏洞,并且在 4 月的最后几周,利用尝试的次数仍然很高。 微软提到,许多现有的攻击者在他们现有的恶意软件工具包和策略中添加了对这些漏洞的利用,并且很有可能扩大使用 LogXNUMXj 漏洞。

Microsoft 为客户发布了以下指南:

  • 鼓励客户使用脚本和扫描工具来评估他们的风险和影响。
  • Microsoft 观察到攻击者使用许多相同的清单技术来定位目标。 已经观察到老练的对手(如民族国家行为者)和商品攻击者利用这些漏洞。
  • Microsoft 建议客户对发现易受攻击的安装的设备进行额外检查。
  • 客户应假设漏洞利用代码和扫描功能的广泛可用性对其环境构成真实且当前的危险。
  • 由于许多软件和服务受到影响并且考虑到更新的速度,预计这将有一个很长的补救措施,需要持续、可持续的警惕。

Sumber: 微软

有关主题的更多信息: 日志4J, 微软