هشدار مركز افتا؛
مهاجمان سایبری همچنان مشغول بهره جویی از لطمه پذیری Log4Shell
ابرنت: لطمه پذیری Log4Shell امکان اجرای کد ازراه دور (RCE) را برای مهاجمان فراهم می آورد و سوءاستفاده از آن نیازی به تخصص فنی بالا و احراز هویت ندارد.
به گزارش ابرنت به نقل از مرکز مدیریت راهبردی افتا، مهاجمان می توانند با بهره جویی از Log4Shell بصورت ازراه دور کنترل سرورهای لطمه پذیر را در اختیار گرفته و در ادامه آلودگی را در سطح شبکه گسترش دهند. محصولات VMware Horizon و Unified Access Gateway VMware بهترین فرصت را برای بهره جویی از لطمه پذیری Log4Shell در اختیار مهاجمان سایبری قرار داده اند. Log4Shell یا LogJam لطمه پذیری است که در کتابخانه Log۴j در اواخر پاییز سال قبل کشف شد و بهره جویی گسترده از آن، از حدود ۱۸ آذر ۱۴۰۰ شروع شد. طبق گزارش اخیر مرکز CISA آمریکا، مهاجمان درحال بهره جویی از Log4Shell برای نفوذ به محصولات لطمه پذیر VMware و در ادامه رخنه به شبکه سازمان ها هستند. این مهاجمان بعد از نفوذ به شبکه، انواع مختلفی از بدافزارها را مستقر کرده و در مواردی صدها گیگابایت اطلاعات حساس قربانیان را سرقت می کنند. تعدادی از این بدافزارها امکان برقراری ارتباط با سرورهای کنترل و فرماندهی (C2) را برای مهاجمان فراهم می کنند. کارشناسان مرکز مدیریت راهبردی افتا به راهبران سرورهای VMware سفارش اکید می کنند تا بروزرسانی های در رابطه با ضعف امنیت CVE-2021-44228را اعمال کنند. همین طور لازم است راهبران امنیتی در اسرع وقت سیستم های بالقوه هک شده را از شبکه اینترنت جدا کرده و لاگ ها و سوابق مربوط را جمع آوری و بررسی نمایند. نحوه دسترسی به مشروح سفارش نامه امنیتی CISA و برخی اطلاعات فنی دیگر در باره ادامه بهره جویی ازآسیب پذیری Log4Shell در پایگاه اینترنتی مرکز مدیریت راهبردی افتا به آدرس https: //afta.gov.ir/fa-IR/Portal/4927/news/view/14608/2143/ انتشار یافته است.
منبع: ابرنت
این مطلب را می پسندید؟
(0)
(0)
تازه ترین مطالب مرتبط
نظرات بینندگان در مورد این مطلب