微軟觀察到許多攻擊者添加了對 Log4j 漏洞的利用

閱讀時間圖標 2分鐘讀


讀者幫助支持 MSpoweruser。如果您透過我們的連結購買,我們可能會獲得佣金。 工具提示圖標

請閱讀我們的揭露頁面,了解如何幫助 MSPoweruser 維持編輯團隊的發展 阅读更多

Microsoft微軟

Microsoft微軟

上個月,幾個遠程代碼執行 (RCE) 漏洞 (CVE-2021,44228CVE-2021,45046CVE-2021,44832) 在 Apache Log4j 中進行了報導,這是一個被許多軟件和服務廣泛使用的開源組件。 這些漏洞導致了廣泛的利用,包括大規模掃描、硬幣挖掘、建立遠程外殼和紅隊活動。 14 月 4 日,Apache Log2j XNUMX 團隊 發布 Log4j 2.16.0 來修復這些漏洞。 在應用補丁之前,所有現有的 Apache Log4j 運行服務器都將成為黑客的潛在目標。

Microsoft 最近更新了其關於預防、檢測和尋找利用 Log4j 2 漏洞的指南。 據微軟稱,攻擊者正在積極利用 Log4j 漏洞,並且在 4 月的最後幾週,利用嘗試的次數仍然很高。 微軟提到,許多現有的攻擊者在他們現有的惡意軟件工具包和策略中添加了對這些漏洞的利用,並且很有可能擴大使用 LogXNUMXj 漏洞。

Microsoft 為客戶發布了以下指南:

  • 鼓勵客戶使用腳本和掃描工具來評估他們的風險和影響。
  • Microsoft 觀察到攻擊者使用許多相同的清單技術來定位目標。 已經觀察到老練的對手(如民族國家行為者)和商品攻擊者利用這些漏洞。
  • Microsoft 建議客戶對發現易受攻擊的安裝的設備進行額外檢查。
  • 客戶應假設漏洞利用代碼和掃描功能的廣泛可用性對其環境構成真實且當前的危險。
  • 由於許多軟件和服務受到影響並且考慮到更新的速度,預計這將有一個很長的補救措施,需要持續、可持續的警惕。

資源: Microsoft微軟

有關主題的更多資訊: 日誌4J, 微軟

發表評論

您的電子郵件地址將不會被發表。 必填字段標 *