Microsoft предупреждава за продължаващи атаки, които използват уязвимостите на Apache Log4j – 05.01.2022

Microsoft предупреждава за продължаващи опити от страна на злонамерени противници, които се възползват от уязвимостите в сигурността, открити в рамката за регистриране на Log4j с отворен код, за да разположат зловреден софтуер върху уязвими системи.

Опитите за експлоатация и тестването бяха особенно високи през последните седмици на декември, заяви Центърът за разузнаване на заплахите на Microsoft (MSTIC) в ревизираното ръководство, публикувано по-рано тази седмица.

Публично разкритата от Софтуерната фондация на Apache на 10 декември 2021 г., уязвимост на отдалеченото изпълнение на код (RCE) в Apache Log4j 2, известна още като Log4Shell, се очертава като нов вектор на атака за широко разпространена експлоатация от различни заплахи.

През следващите седмици излязоха наяве още четири слабости в помощната програма —  CVE-2021-45046CVE-2021-45105CVE-2021-4104 и  CVE-2021-44832

Въпреки че, опитите за масово сканиране не показват признаци на отслабване, безспирно се полагат усилия да се избегнат откривания за съвпадение на низове чрез замъгляване на злонамерените HTTP заявки, организирани за генериране на регистър на уеб заявки с помощта на Log4j, който използва JNDI, за да изпълнят заявка към контролирания от нападател сайт.

Уязвимостта Log4Shell също беше използвана за премахване на допълнителни набори от инструменти за отдалечен достъп и обратни обвивки като  MeterpreterBladabindi  (известен още като NjRAT) и  HabitsRAT.

На този етап клиентите трябва да приемат, че широката наличност на експлойт код и възможности за сканиране, представляват реална и настояща опасност за техните среди. Поради многото софтуер и услуги, които са засегнати и като се има предвид темпото на актуализации се очаква да има дълга опашка за саниране, което изисква непрекъсната и устойчива бдителност.

Повече информация:

https://thehackernews.com/2022/01/microsoft-warns-of-continued-attacks.html