返回

黑客积极利用Log4Shell漏洞,1800多种产品受影响

发布时间:2022-06-28 14:19:19 356
# 漏洞# 网络安全

美国CISA警告,黑客仍积极利用 Log4Shell漏洞,该漏洞编号为CVE-2021-44228,目前该漏洞影响了1800多种产品。黑客利用这个漏洞,针对未打补丁的、面向Internet的VMware Horizon和Unified Access Gateway服务器。

据CISA警告,可疑的 APT 参与者在受感染的系统上植入了加载程序恶意软件,其中嵌入了可执行远程命令和控制 (C2) 的可执行文件,在一次确认妥协中,这些 APT 参与者能够在网络内部横向移动,访问灾难恢复网络,并收集和泄露敏感数据。

 Log4Shell漏洞导致1800多种产品受影响

据记录显示,Log4Shell 漏洞影响了 1,800 多种产品。因此,安全团队不应止步于修补 VMware Horizon 和 Unified Access Gateway 服务器,同时还要额外注意识别任何包含风险 Log4j 包的软件。

VulnDB 记录显示受 Log4j 影响的软件

 Log4Shell 具有广泛影响的潜力,据研究发现,受 Log4Shell 影响的产品总数可能会增加。Log4Shell跟踪为CVE-2021-44228(CVSS 评分:10.0),是一个远程代码执行漏洞,影响广泛的消费者和企业服务、网站、应用程序和其他产品使用的 Apache Log4j 日志库。

怎么掌握漏洞

组织要了解受影响的供应商和产品,以防止 威胁行为者尝试利用Log4Shell 漏洞和其他可能的漏洞。并且为了更全面的了解,还需要了解没有 CVE ID 的漏洞。

从发现 Log4Shell 漏洞后,VulnDB不仅跟踪此信息,还记录详细信息并汇总到其易于使用的平台中。在描述和解决方案信息中,我们解释了 VMware 的确切易受攻击机制。使用该元数据,VulnDB 用户可以确保他们不会受到持续的利用尝试。

组织除了了解关键漏洞、供应链以及第三方软件,还要了解威胁行为者在非法社区中利用哪些漏洞。通过这个关键的上下文,安全团队可以了解优先处理的流程(如修补),从而可以修复潜在的风险漏洞,例如:Log4Shell漏洞。

 除了Unified Access Gateway和VMware 之外,目前,还有很多其他产品容易受到 CVE-2021-44228 漏洞的的攻击。为了防止威胁行为者利用漏洞进行攻击,泄露敏感数据,应当及时修补该漏洞。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线