به گزارش تیتر داغ؛ مهاجمان می‌توانند با بهره‌جویی از Log4Shell به‌صورت از راه دور کنترل سرورهای آسیب‌پذیر را در اختیار گرفته و در ادامه آلودگی را در سطح شبکه‌ گسترش دهند.

محصولات VMware Horizon و Unified Access Gateway VMware بهترین فرصت را برای بهره‌جویی از آسیب‌پذیری Log4Shell در اختیار مهاجمان سایبری قرار داده اند.

Log4Shell یا LogJam آسیب‌پذیری است که در کتابخانه Log۴j در اواخر پاییز سال گذشته کشف شد و بهره‌جویی گسترده از آن، از حدود ۱۸ آذر ۱۴۰۰ آغاز شد.

بر اساس گزارش اخیر مرکز CISA آمریکا، مهاجمان در حال بهره‌جویی از Log4Shell برای نفوذ به محصولات آسیب‌پذیر VMware و در ادامه رخنه به شبکه سازمان‌ها هستند.

این مهاجمان پس از نفوذ به شبکه، انواع مختلفی از بدافزارها را مستقر کرده و در مواردی صدها گیگابایت اطلاعات حساس قربانیان را سرقت می‌کنند.

برخی از این بدافزارها امکان برقراری ارتباط با سرورهای کنترل و فرماندهی (C2) را برای مهاجمان فراهم می‌کنند.

کارشناسان مرکز مدیریت راهبردی افتا به راهبران سرورهای VMware توصیه اکید می‌کنند تا به‌روزرسانی‌های مرتبط با ضعف امنیت CVE-2021-44228را اعمال کنند.

همچنین ضروری است راهبران امنیتی در اسرع وقت سیستم‌های بالقوه هک شده را از شبکه اینترنت جدا کرده و لاگ‌ها و سوابق مربوط را جمع‌آوری و بررسی کنند.

نحوه دسترسی به مشروح توصیه‌نامه امنیتی CISA و برخی اطلاعات فنی دیگر در باره تداوم بهره‌جویی ازآسیب‌پذیری Log4Shell در پایگاه اینترنتی مرکز مدیریت راهبردی افتا به نشانی https://afta.gov.ir/fa-IR/Portal/4927/news/view/14608/2143/ منتشر شده است.

منبع: مهر