Microsoft cảnh báo về các cuộc tấn công tiếp tục khai thác lỗ hổng Apache Log4j

Lỗ hổng Apache Log4j

Microsoft đang cảnh báo về những nỗ lực tiếp tục của các đối thủ quốc gia và những kẻ tấn công hàng hóa nhằm lợi dụng các lỗ hổng bảo mật được phát hiện trong khung ghi nhật ký mã nguồn mở Log4j để triển khai trên các hệ thống dễ bị tấn công.

“Các nỗ lực khai thác và thử nghiệm vẫn ở mức cao trong những tuần cuối cùng của tháng 12”, Trung tâm Thông minh Đe doạ của Microsoft (MSTIC) cho biết trong hướng dẫn sửa đổi được công bố vào đầu tuần này. “Chúng tôi đã quan sát thấy nhiều kẻ tấn công hiện tại đang bổ sung khai thác các lỗ hổng này trong các chiến thuật và bộ công cụ phần mềm độc hại hiện có của chúng, từ các công cụ khai thác tiền xu cho đến các cuộc tấn công bằng bàn phím.”

Được tiết lộ công khai bởi Apache Software Foundation vào ngày 10 tháng 12 năm 2021, lỗ hổng thực thi mã từ xa (RCE) trong Apache Log4j 2, hay còn gọi là Log4Shell, đã nổi lên như một vectơ tấn công mới để khai thác rộng rãi bởi nhiều tác nhân đe dọa.

Trong những tuần tiếp theo, bốn điểm yếu khác trong tiện ích đã được đưa ra ánh sáng – CVE-2021-45046, CVE-2021-45105, CVE-2021-4104 và CVE-2021-44832 – cung cấp cho các tác nhân xấu cơ hội kiểm soát liên tục đối với máy bị xâm nhập và gắn kết một loạt các cuộc tấn công đang phát triển khác nhau, từ các công cụ đến ransomware.

Xem tiếp:   Tin tặc APT của Trung Quốc đã sử dụng hành vi khai thác Log4Shell để nhắm mục tiêu vào tổ chức học thuật

Ngay cả khi các nỗ lực quét hàng loạt không có dấu hiệu cho phép, các nỗ lực đang được tiến hành để tránh các phát hiện đối sánh chuỗi bằng cách làm xáo trộn các yêu cầu HTTP độc hại được sắp xếp để tạo nhật ký yêu cầu web bằng Log4j thúc đẩy JNDI thực hiện yêu cầu đối với kẻ tấn công do kẻ tấn công kiểm soát Địa điểm.

Lỗ hổng Apache Log4j

Ngoài ra, Microsoft cho biết họ đã quan sát thấy “sự xâm nhập nhanh chóng của lỗ hổng vào các hiện có như Mirai, các chiến dịch hiện có trước đây nhắm mục tiêu vào các hệ thống Elasticsearch dễ bị tấn công để triển khai các công cụ khai thác tiền điện tử và hoạt động triển khai cửa hậu Tsunami cho các hệ thống Linux.”

Trên hết, lỗ hổng Log4Shell cũng đã được đưa vào sử dụng để loại bỏ các bộ công cụ truy cập từ xa bổ sung và các trình bao đảo ngược như Meterpreter, Bladabindi (hay còn gọi là NjRAT) và HabitsRAT.

MSTIC lưu ý: “Tại thời điểm này, khách hàng nên cho rằng sự sẵn có rộng rãi của mã khai thác và khả năng quét là mối nguy hiểm thực sự và hiện tại đối với môi trường của họ”. “Do có nhiều phần mềm và dịch vụ bị ảnh hưởng và tốc độ cập nhật, điều này dự kiến ​​sẽ có một phần lâu dài để khắc phục, đòi hỏi sự cảnh giác liên tục và bền vững.”

Xem tiếp:   Tin tặc nhắm mục tiêu các cơ sở sản xuất sinh học với phần mềm độc hại Tardigrade

Diễn biến này cũng diễn ra khi Ủy ban Thương mại Liên bang Hoa Kỳ (FTC) đưa ra cảnh báo rằng họ “có ý định sử dụng toàn quyền pháp lý của mình để theo đuổi các công ty không thực hiện các bước hợp lý để bảo vệ dữ liệu người tiêu dùng khỏi bị lộ do hậu quả của Log4j, hoặc tương tự được biết đến. các lỗ hổng trong tương lai. “

.

Related Posts

Check Also

Tìm hiểu NIST Inside Out với 21 giờ đào tạo với GIẢM GIÁ 86%

Trong lĩnh vực an ninh mạng, nhiều công việc tốt nhất liên quan đến làm …