CISA,FBI和NSA發布Log4j漏洞的聯合咨詢和掃描程序
來自澳大利亞,加拿大,新西蘭,美國和英國的網絡安全機構周三發布了一份聯合公告,以應對邪惡對手廣泛利用Apache的Log4j軟件庫中的多個漏洞。
"這些漏洞,特別是Log4Shell,非常嚴重,"情報機構在新指南中表示。"復雜的網絡威脅行為者正在積極掃描網絡,以潛在地利用Log4Shell,CVE-2021-45046和CVE-2021-45105在易受攻擊的系統。 這些漏洞很可能在很長一段時間內被利用。
攻擊者可以通過向易受攻擊的系統提交經特殊設計的請求來利用 Log4Shell (CVE-2021-44228),從而導致該系統執行任意代碼。另一方面,CVE-2021-45046允許在某些非默認配置中遠程執行代碼,而遠程攻擊者可能利用CVE-2021-45105造成拒絕服務(DoS)情況。
自從這些漏洞在本月成為公眾所知以來,未修補的服務器已經受到勒索軟件組織到民族國家黑客的圍攻,他們利用攻擊媒介作為訪問網絡以部署Cobalt Strike信標,加密礦工和僵尸網絡惡意軟件的渠道。
美國聯邦調查局(FBI)對這些攻擊的評估也提出了威脅行為者將這些漏洞納入"現有網絡犯罪計劃的可能性,這些計劃正在尋求采用越來越復雜的混淆技術"。鑒于漏洞的嚴重性和可能增加的利用,我們敦促組織盡快識別,緩解和更新受影響的資產。
為此,美國網絡安全和基礎設施安全局(CISA)還發布了一個掃描程序實用程序,用于識別易受Log4Shell漏洞攻擊的系統,這與CERT協調中心(CERT / CC)發布的類似工具相呼應。
政府采取的最新步驟是Apache軟件基金會(ASF)發布了Apache HTTP Server 2.4.51的更新,以解決兩個漏洞 - CVE-2021-44790(CVSS分數:9.8)和CVE-2021-44224(CVSS分數:8.2) - 前者可能被遠程攻擊者武器化以執行任意代碼并控制受影響的系統。