Атаки на Log4Shell быстро распространяются после использования дефекта

Apache сообщает, что исправление доступно, поэтому обновите его сейчас

Спустя несколько дней после обнаружения опасной уязвимости нулевого дня Log4Shell в Java-платформе протоколирования Apache Log4j эксперты начали предупреждать, что злоумышленники уже используют этот недостаток против уязвимых конечных точек различными способами.

Microsoft опубликовала список способов использования Log4Shell (отслеживается как CVE-2021-44228): для установки вредоносного ПО, криптомайнеров, добавления устройств в ботнеты Mirai и Muhstik, сброса маячков Cobalt Strike, сканирования на предмет раскрытия информации или латерального перемещения по пораженной сети.

«На момент публикации подавляющее большинство наблюдаемых действий было связано со сканированием, но также были замечены действия по эксплуатации и постэксплуатации», — предупреждает компания в своем блоге. «Microsoft наблюдала такие действия, как установка майнеров монет, Cobalt Strike для кражи учетных данных и латерального перемещения, а также эксфильтрация данных из взломанных систем», — говорится в сообщении компании.

Патчи и обходные пути

Log4Shell — особенно опасный тип уязвимости, поскольку она может быть использована для развертывания практически любого кода на целевом устройстве практически всеми злоумышленниками, так как порог проникновения достаточно низок. Учитывая, насколько широко распространен Log4j от Apache в Java-приложениях, количество уязвимых устройств достаточно велико.

Эксплойт был впервые обнаружен после того, как неизвестный хакер опубликовал Proof of Concept на публичном репозитории GitHub.  

Уязвимость затрагивает версии 2.0, вплоть до 2.141, и хотя Apache выпустил патч, теперь отдельным производителям программного обеспечения предстоит внести исправления в свои версии, чтобы убедиться, что их клиенты остаются в безопасности. Тем временем, уязвимость уже успешно эксплуатируется на некоторых версиях Java 11.

Те, кто не может немедленно исправить свои версии, могут также использовать обходной путь, предложенный производителем средств безопасности Cybereason. Инструмент компании, который можно найти здесь, отключает уязвимость, предоставляя клиентам время, необходимое для обновления до версии 2.15.

    Via: Bleeping Computer

    Оставьте комментарий