Log4Shell漏洞的利用仍在继续:1月份报告的扫描次数超过30,000次
作者: CBISMB
责任编辑: 张金祥
来源: ISMB
时间: 2022-02-09 16:45
关键字: Log4Shell
浏览: 0
点赞: 0
收藏: 0
2021年12月被发现的Log4Shell漏洞迅速成为臭名昭著的年度漏洞。尽管Apache基金会在发现这个CVE漏洞后不久就发布了一个补丁,但这个漏洞仍然对个人和组织构成巨大威胁。事实上,2022年1月的前三周,卡巴斯基产品拦截了30,562次试图利用Log4Shell漏洞的攻击企图。
CVE-2021-44228或Log4Shell是一个远程代码执行(RCE)类别的漏洞,这意味着如果该漏洞在一台服务器上被利用,攻击者就可以获得执行任意代码的能力,并可能完全控制系统。此 CVE 漏洞在严重性方面评分为 10 分(满分 10 分)。
该漏洞对网络犯罪分子极具吸引力,因为它能够让攻击者获得对受害者系统的完全控制,而且很容易被利用。
自从其被首次报告依赖,卡巴斯基产品已经检测并阻止了154,098次通过针对Log4Shell漏洞扫描和攻击设备的行为。大多数被攻击系统位于俄罗斯(13%)、巴西(8.97%)和美国(7.36%)。
虽然Apache基金会已经发布了针对该CVE漏洞的补丁,但供应商需要数周或数月才能更新其软件。不出所料的是,卡巴斯基专家已经发现了恶意攻击者正在继续进行广泛的扫描以利用Log4Shell漏洞。1月份的前三周,卡巴斯基产品拦截了30562次针对Log4Shell漏洞攻击用户的行为。此外,其中近40%的攻击行为企图是在1月1日至5日的前五天内发现的。
The number of scans for Log4Shell vulnerability, January 1 through January 20, 2022
2022年1月1日至20日,针对Log4Shell漏洞的扫描数量
“当然,我们目前看到的针对Log4Shell漏洞的扫描和攻击尝试比最初发现它的头几周要少得多。但是,利用这一漏洞的尝试仍在继续。正如我们的遥测数据所示,网络罪犯继续其广泛的大规模扫描活动,并尝试利用可利用的代码。此漏洞被针对特定组织的高级威胁参与者和机会主义者利用,他们只是在寻找任何易受攻击的系统。我们督促所有为修补该漏洞的人一定要及时安装补丁,并使用强大的安全解决方案来保护自己,”卡巴斯基安全专家Evgeny Lopatin评论说。
卡巴斯基产品可以防止利用该漏洞的攻击,包括使用以下名称的概念验证(PoC):
UMIDS:Intrusion.Generic.CVE-2021-44228.
PDM:Exploit.Win32.Generic
为了避免这种新的漏洞被利用,卡巴斯基专家建议:
安装最新版本的库。你可以在项目页面上下载库文件。如果您使用的是第三方产品的库,则需要关注和安装来自软件提供商的及时更新。
遵循 Apache Log4j 项目的指南:https://logging.apache.org/log4j/2.x/security.html.
企业应使用提供漏洞入侵防护功能和补丁管理组件的安全解决方案,例如卡巴斯基网络安全解决方案。卡巴斯基的自动漏洞入侵防护组件还可以监控应用程序上的可疑操作并阻止恶意文件执行。
使用诸如卡巴斯基端点检测与响应以及卡巴斯基托管检测与响应解决方案,这些解决方案有助于在攻击者达到最终目标之前的早期阶段识别和阻止攻击。