Tin tặc bắt đầu khai thác lỗ hổng Log4j thứ hai với tư cách là điểm mới xuất hiện lỗ hổng thứ ba

Lỗ hổng Log4J

Công ty cơ sở hạ tầng web Cloudflare hôm thứ Tư đã tiết lộ rằng các tác nhân đe dọa đang tích cực cố gắng khai thác lỗi thứ hai được tiết lộ trong tiện ích ghi nhật ký Log4j được sử dụng rộng rãi, khiến khách hàng buộc phải nhanh chóng cài đặt phiên bản mới nhất vì một loạt các cuộc tấn công tiếp tục tấn công các hệ thống chưa được vá bằng nhiều loại phần mềm độc hại.

Lỗ hổng mới, được gán mã nhận dạng CVE-2021-45046, khiến kẻ thù có thể thực hiện các cuộc tấn công từ chối dịch vụ (DoS) và theo tiết lộ từ Apache Software Foundation (ASF) rằng bản sửa lỗi ban đầu cho việc thực thi mã từ xa lỗi – CVE-2021-44228 hay còn gọi là Log4Shell – “không hoàn chỉnh trong một số cấu hình không phải mặc định.” Vấn đề đã được giải quyết trong Log4j phiên bản 2.16.0.

“Lỗ hổng này đang được tích cực khai thác và bất kỳ ai sử dụng Log4J nên cập nhật lên phiên bản 2.16.0 càng sớm càng tốt, ngay cả khi bạn đã cập nhật lên 2.15.0 trước đó”, Andre Bluehs và Gabriel Gabor của Cloudflare cho biết.

Rắc rối hơn nữa, các nhà nghiên cứu tại công ty bảo mật Praetorian đã cảnh báo về điểm yếu bảo mật riêng biệt thứ ba trong Log4j phiên bản 2.15.0 có thể “cho phép xâm nhập dữ liệu nhạy cảm trong một số trường hợp nhất định.” Chi tiết kỹ thuật bổ sung của lỗ hổng đã được giữ lại để ngăn chặn việc khai thác thêm, nhưng không rõ liệu điều này đã được giải quyết trong phiên bản 2.16.0 hay chưa.

Xem tiếp:   Nghiên cứu chi tiết 17 Khung công tác độc hại được sử dụng để tấn công các mạng được Air-Gapped

Diễn biến mới nhất diễn ra khi các nhóm mối đe dọa dai dẳng tiên tiến từ Trung Quốc, Iran, Triều Tiên và Thổ Nhĩ Kỳ, bao gồm cả Hafnium và Phosphorus, đã nhảy vào cuộc chiến để khai thác lỗ hổng và phát hiện và tiếp tục khai thác càng nhiều hệ thống nhạy cảm càng tốt để theo dõi -trên các cuộc tấn công. Cho đến nay, hơn 1,8 triệu nỗ lực khai thác lỗ hổng Log4j đã được ghi nhận.

Trung tâm Tình báo Đe dọa của (MSTIC) cho biết họ cũng quan sát thấy các nhà môi giới truy cập lợi dụng lỗ hổng Log4Shell để có được quyền truy cập ban đầu vào các mạng mục tiêu sau đó được bán cho các chi nhánh ransomware khác. Ngoài ra, hàng chục họ phần mềm độc hại chạy hàng loạt từ các công cụ khai thác tiền điện tử và trojan truy cập từ xa đến các mạng botnet và web shell đã được xác định là lợi dụng khuyết điểm này cho đến nay.

Mặc dù các tác nhân đe dọa thường cố gắng khai thác các lỗ hổng mới được tiết lộ trước khi chúng được khắc phục, nhưng lỗ hổng Log4j nhấn mạnh những rủi ro phát sinh từ khi một phần mềm quan trọng được sử dụng trong một loạt các sản phẩm của một số nhà cung cấp và được triển khai bởi khách hàng của họ trên khắp thế giới.

Xem tiếp:   Để có ánh sáng: Đảm bảo khả năng hiển thị trong toàn bộ vòng đời API

“Lỗ hổng xuyên suốt này, không thể đoán được nhà cung cấp và ảnh hưởng đến cả phần mềm nguồn mở và độc quyền, sẽ để lại nhiều ngành công nghiệp bị khai thác từ xa, bao gồm điện, nước, thực phẩm và đồ uống, sản xuất, giao thông vận tải, v.v. “, công ty an ninh mạng công nghiệp Dragos lưu ý.

“Khi những người bảo vệ mạng đóng các đường dẫn khai thác đơn giản hơn và các đối thủ nâng cao kết hợp lỗ hổng trong các cuộc tấn công của họ, các biến thể tinh vi hơn của các hình thức sẽ xuất hiện với khả năng tác động trực tiếp đến các mạng Công nghệ Hoạt động cao hơn”, công ty nói thêm.

.

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / tấn công mạng Hơn một …