CISA警告:黑客仍在利用 Log4Shell 漏洞

VSole2022-06-27 06:31:10

CISA 和美国海岸警卫队网络司令部 (CGCYBER) 警告说,民族国家的黑客仍在利用 Log4Shell(CVE-2021-44228),专门针对未打补丁的、面向Internet的VMware Horizon和Unified Access Gateway服务器。这种情况至少自2021年12月即 Log4Shell 发现一个月后开始发生。

 

“作为这种利用的一部分,可疑的 APT 参与者在受感染的系统上植入了加载程序恶意软件,其中嵌入了可执行远程命令和控制 (C2) 的可执行文件,”CISA 警告说。“在一个确认的妥协中,这些 APT 参与者能够在网络内部横向移动,访问灾难恢复网络,并收集和泄露敏感数据。”

受 Log4Shell 影响的其他 1,872 种产品


CISA警报强调产品安全团队需要额外注意识别任何包含风险 Log4j 包的软件。但是,安全团队不应止步于修补 VMware Horizon 和 Unified Access Gateway 服务器:我们的记录显示,Log4Shell 漏洞目前影响了 1,800 多种产品。


图注:VulnDB 记录显示受 Log4j 影响的软件

 

在我们2021年终漏洞快速查看报告中,我们强调了 Log4Shell 具有广泛影响的潜力,并观察到与任何其他漏洞(包括Heartbleed、POODLE 和 Spectre v2)相比,它有更多的参考。根据我们的研究,自该报告发布以来,受影响的产品总数增加了 11.6%。随着我们继续跟踪漏洞,受 Log4Shell 影响的产品总数可能会增加。

 

Log4Shell跟踪为CVE-2021-44228(CVSS 评分:10.0),是一个远程代码执行漏洞,影响广泛的消费者和企业服务、网站、应用程序和其他产品使用的 Apache Log4j 日志库。

如何掌握漏洞

 

为了防止 Log4Shell 漏洞利用尝试和其他可能被利用的漏洞,组织应该了解所有已知受影响的供应商和产品。为了更全面地了解,他们还需要了解没有 CVE ID 的漏洞。

 

自 Log4Shell 发现以来, VulnDB一直在跟踪此信息,并将详细信息汇总到其易于使用的平台中。事实上,我们的描述和解决方案信息中已经解释了 VMware 的确切易受攻击机制。使用该元数据,VulnDB 用户可以确保他们不会受到持续的利用尝试。

 

漏洞和威胁参与者喋喋不休

除了了解您面临的关键漏洞和供应链/第三方弱点之外,组织还必须了解威胁参与者正在积极讨论和寻求在非法社区中利用哪些漏洞。这个关键的上下文可以告知安全团队可以积极优先处理的流程(例如修补),以修复潜在的风险漏洞,例如 Log4Shell。

 

查看 Flashpoint 漏洞管理解决方案的实际应用

除了 VMware 和 Unified Access Gateway 之外,可能还有许多其他产品目前容易受到 CVE-2021-44228 的攻击。注册免费的 VulnDB 试用版,以了解当前受 Log4Shell 影响的所有受影响的供应商和产品。


精彩推荐


独家新闻!立陶宛对俄实施铁路货物禁令后遭到网络攻击

2022.06.24

黑客cisa
本作品采用《CC 协议》,转载必须注明作者和本文链接
2022.3.12-3.18 全球情报资讯 1恶意软件 Escobar:Aberebot银行木马的新变体 CaddyWiper:针对乌克兰的新型数据擦除恶意软件 Gh0stCringe RAT 被分发到易受攻击的数据库服务器 Trickbot在C2基础设施中使用物联网设备 Cyclops Blink 僵尸网络针对华硕路由器发起攻击 DirtyMoe 僵尸网络利用蠕虫模块迅速传播 2热点
CISA 和美国海岸警卫队网络司令部 (CGCYBER) 警告说,民族国家的黑客仍在利用 Log4Shell(CVE-2021-44228),专门针对未打补丁的、面向Internet的VMware Horizon和Unified Access Gateway服务器。这种情况至少自2021年12月即 Log4Shell 发现一个月后开始发生。 “作为这种利用的一部分,可疑的 APT 参与
据悉,受此次事件影响的人群,主要涉及路易斯安那州公共安全和惩教部、萨克拉门托县成人惩教健康中心和Mediko Correctional Healthcare等组织机构。美国当局指控被其犯有敲诈勒索、银行欺诈和身份盗窃等罪名。截止目前,已有数百名受害者落中招。瓦努阿图的议会、警方和总理办公室的网站已瘫痪。
熟悉攻击的消息人士称,它针对的是美国绩效系统保护委员会(MSPB)。
尤其是SolarWinds 事件,爆发之迅猛,波及面之大,社会影响之深,潜在威胁之严重,令世界为之震惊,堪称过去近十年来最重大的网络安全事件。据美国司法部披露,黑客已向其内部邮件系统渗透,受影响人数多达司法部员工邮件账户总数的三分之一,其第二阶段重大受害机构之一。
美国网络安全与基础设施安全局(CISA)发现名为“Whirlpool”的后门恶意软件用于攻击受损的梭子鱼电子邮件安全网关(ESG)设备。
可借鉴
CISA发布了一份安全咨询警告,告称隶属于中国国家安全部的与中国有关联的APT组织实施了一波攻击。中国由国家资助的黑客对美国政府网络进行了调查,寻找易受攻击的网络设备,这些设备可能会被利用最近披露的漏洞进行攻击。CVE-2019-19781使演员能够执行目录遍历攻击。根据该通报,一些攻击已经成功,并使中国黑客能够渗透到联邦网络。威胁参与者正在使用破解版本作为其攻击的一部分,以使对受感染系统的后门访问和在网络上部署其他工具成为可能。
美国网络安全和基础设施安全局(CISA)已下令联邦民事机构,并敦促所有美国组织修补一个被积极利用且被评为“严重威胁级别”的漏洞,该漏洞影响了世界领先的高效率和全系列网络安全方案供应商WatchGuard的Firebox和XTM防火墙设备。
VSole
网络安全专家