黑客积极利用Log4Shell漏洞,1800多种产品受影响
美国CISA警告,黑客仍积极利用 Log4Shell漏洞,该漏洞编号为CVE-2021-44228,目前该漏洞影响了1800多种产品。黑客利用这个漏洞,针对未打补丁的、面向Internet的VMware Horizon和Unified Access Gateway服务器。
据CISA警告,可疑的 APT 参与者在受感染的系统上植入了加载程序恶意软件,其中嵌入了可执行远程命令和控制 (C2) 的可执行文件,在一次确认妥协中,这些 APT 参与者能够在网络内部横向移动,访问灾难恢复网络,并收集和泄露敏感数据。
Log4Shell漏洞导致1800多种产品受影响
据记录显示,Log4Shell 漏洞影响了 1,800 多种产品。因此,安全团队不应止步于修补 VMware Horizon 和 Unified Access Gateway 服务器,同时还要额外注意识别任何包含风险 Log4j 包的软件。
Log4Shell 具有广泛影响的潜力,据研究发现,受 Log4Shell 影响的产品总数可能会增加。Log4Shell跟踪为CVE-2021-44228(CVSS 评分:10.0),是一个远程代码执行漏洞,影响广泛的消费者和企业服务、网站、应用程序和其他产品使用的 Apache Log4j 日志库。
怎么掌握漏洞
组织要了解受影响的供应商和产品,以防止 威胁行为者尝试利用Log4Shell 漏洞和其他可能的漏洞。并且为了更全面的了解,还需要了解没有 CVE ID 的漏洞。
从发现 Log4Shell 漏洞后,VulnDB不仅跟踪此信息,还记录详细信息并汇总到其易于使用的平台中。在描述和解决方案信息中,我们解释了 VMware 的确切易受攻击机制。使用该元数据,VulnDB 用户可以确保他们不会受到持续的利用尝试。
组织除了了解关键漏洞、供应链以及第三方软件,还要了解威胁行为者在非法社区中利用哪些漏洞。通过这个关键的上下文,安全团队可以了解优先处理的流程(如修补),从而可以修复潜在的风险漏洞,例如:Log4Shell漏洞。
除了Unified Access Gateway和VMware 之外,目前,还有很多其他产品容易受到 CVE-2021-44228 漏洞的的攻击。为了防止威胁行为者利用漏洞进行攻击,泄露敏感数据,应当及时修补该漏洞。