<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    CISA警告:黑客仍在利用 Log4Shell 漏洞

    VSole2022-06-27 06:31:10

    CISA 和美國海岸警衛隊網絡司令部 (CGCYBER) 警告說,民族國家的黑客仍在利用 Log4Shell(CVE-2021-44228),專門針對未打補丁的、面向Internet的VMware Horizon和Unified Access Gateway服務器。這種情況至少自2021年12月即 Log4Shell 發現一個月后開始發生。

     

    “作為這種利用的一部分,可疑的 APT 參與者在受感染的系統上植入了加載程序惡意軟件,其中嵌入了可執行遠程命令和控制 (C2) 的可執行文件,”CISA 警告說。“在一個確認的妥協中,這些 APT 參與者能夠在網絡內部橫向移動,訪問災難恢復網絡,并收集和泄露敏感數據。”

    受 Log4Shell 影響的其他 1,872 種產品


    CISA警報強調產品安全團隊需要額外注意識別任何包含風險 Log4j 包的軟件。但是,安全團隊不應止步于修補 VMware Horizon 和 Unified Access Gateway 服務器:我們的記錄顯示,Log4Shell 漏洞目前影響了 1,800 多種產品。


    圖注:VulnDB 記錄顯示受 Log4j 影響的軟件

     

    在我們2021年終漏洞快速查看報告中,我們強調了 Log4Shell 具有廣泛影響的潛力,并觀察到與任何其他漏洞(包括Heartbleed、POODLE 和 Spectre v2)相比,它有更多的參考。根據我們的研究,自該報告發布以來,受影響的產品總數增加了 11.6%。隨著我們繼續跟蹤漏洞,受 Log4Shell 影響的產品總數可能會增加。

     

    Log4Shell跟蹤為CVE-2021-44228(CVSS 評分:10.0),是一個遠程代碼執行漏洞,影響廣泛的消費者和企業服務、網站、應用程序和其他產品使用的 Apache Log4j 日志庫。

    如何掌握漏洞

     

    為了防止 Log4Shell 漏洞利用嘗試和其他可能被利用的漏洞,組織應該了解所有已知受影響的供應商和產品。為了更全面地了解,他們還需要了解沒有 CVE ID 的漏洞。

     

    自 Log4Shell 發現以來, VulnDB一直在跟蹤此信息,并將詳細信息匯總到其易于使用的平臺中。事實上,我們的描述和解決方案信息中已經解釋了 VMware 的確切易受攻擊機制。使用該元數據,VulnDB 用戶可以確保他們不會受到持續的利用嘗試。

     

    漏洞和威脅參與者喋喋不休

    除了了解您面臨的關鍵漏洞和供應鏈/第三方弱點之外,組織還必須了解威脅參與者正在積極討論和尋求在非法社區中利用哪些漏洞。這個關鍵的上下文可以告知安全團隊可以積極優先處理的流程(例如修補),以修復潛在的風險漏洞,例如 Log4Shell。

     

    查看 Flashpoint 漏洞管理解決方案的實際應用

    除了 VMware 和 Unified Access Gateway 之外,可能還有許多其他產品目前容易受到 CVE-2021-44228 的攻擊。注冊免費的 VulnDB 試用版,以了解當前受 Log4Shell 影響的所有受影響的供應商和產品。


    精彩推薦


    獨家新聞!立陶宛對俄實施鐵路貨物禁令后遭到網絡攻擊

    2022.06.24

    黑客cisa
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2022.3.12-3.18 全球情報資訊 1惡意軟件 Escobar:Aberebot銀行木馬的新變體 CaddyWiper:針對烏克蘭的新型數據擦除惡意軟件 Gh0stCringe RAT 被分發到易受攻擊的數據庫服務器 Trickbot在C2基礎設施中使用物聯網設備 Cyclops Blink 僵尸網絡針對華碩路由器發起攻擊 DirtyMoe 僵尸網絡利用蠕蟲模塊迅速傳播 2熱點
    CISA 和美國海岸警衛隊網絡司令部 (CGCYBER) 警告說,民族國家的黑客仍在利用 Log4Shell(CVE-2021-44228),專門針對未打補丁的、面向Internet的VMware Horizon和Unified Access Gateway服務器。這種情況至少自2021年12月即 Log4Shell 發現一個月后開始發生。 “作為這種利用的一部分,可疑的 APT 參與
    據悉,受此次事件影響的人群,主要涉及路易斯安那州公共安全和懲教部、薩克拉門托縣成人懲教健康中心和Mediko Correctional Healthcare等組織機構。美國當局指控被其犯有敲詐勒索、銀行欺詐和身份盜竊等罪名。截止目前,已有數百名受害者落中招。瓦努阿圖的議會、警方和總理辦公室的網站已癱瘓。
    熟悉攻擊的消息人士稱,它針對的是美國績效系統保護委員會(MSPB)。
    尤其是SolarWinds 事件,爆發之迅猛,波及面之大,社會影響之深,潛在威脅之嚴重,令世界為之震驚,堪稱過去近十年來最重大的網絡安全事件。據美國司法部披露,黑客已向其內部郵件系統滲透,受影響人數多達司法部員工郵件賬戶總數的三分之一,其第二階段重大受害機構之一。
    美國網絡安全與基礎設施安全局(CISA)發現名為“Whirlpool”的后門惡意軟件用于攻擊受損的梭子魚電子郵件安全網關(ESG)設備。
    可借鑒
    CISA發布了一份安全咨詢警告,告稱隸屬于中國國家安全部的與中國有關聯的APT組織實施了一波攻擊。中國由國家資助的黑客對美國政府網絡進行了調查,尋找易受攻擊的網絡設備,這些設備可能會被利用最近披露的漏洞進行攻擊。CVE-2019-19781使演員能夠執行目錄遍歷攻擊。根據該通報,一些攻擊已經成功,并使中國黑客能夠滲透到聯邦網絡。威脅參與者正在使用破解版本作為其攻擊的一部分,以使對受感染系統的后門訪問和在網絡上部署其他工具成為可能。
    美國網絡安全和基礎設施安全局(CISA)已下令聯邦民事機構,并敦促所有美國組織修補一個被積極利用且被評為“嚴重威脅級別”的漏洞,該漏洞影響了世界領先的高效率和全系列網絡安全方案供應商WatchGuard的Firebox和XTM防火墻設備。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类