تاریخ انتشار : پنجشنبه 9 تیر 1401 - 8:49
کد خبر : 33693

مهاجمان سایبری همچنان مشغول بهره‌جویی از آسیب‌پذیری Log4Shell

مهاجمان سایبری همچنان مشغول بهره‌جویی از آسیب‌پذیری Log4Shell

آسیب‌پذیری Log4Shell امکان اجرای کد از راه دور (RCE) را برای مهاجمان فراهم می‌کند و سوءاستفاده از آن نیازی به تخصص فنی بالا و احراز هویت ندارد.

به گزارش تیتر داغ؛ مهاجمان می‌توانند با بهره‌جویی از Log4Shell به‌صورت از راه دور کنترل سرورهای آسیب‌پذیر را در اختیار گرفته و در ادامه آلودگی را در سطح شبکه‌ گسترش دهند.

محصولات VMware Horizon و Unified Access Gateway VMware بهترین فرصت را برای بهره‌جویی از آسیب‌پذیری Log4Shell در اختیار مهاجمان سایبری قرار داده اند.

Log4Shell یا LogJam آسیب‌پذیری است که در کتابخانه Log۴j در اواخر پاییز سال گذشته کشف شد و بهره‌جویی گسترده از آن، از حدود ۱۸ آذر ۱۴۰۰ آغاز شد.

بر اساس گزارش اخیر مرکز CISA آمریکا، مهاجمان در حال بهره‌جویی از Log4Shell برای نفوذ به محصولات آسیب‌پذیر VMware و در ادامه رخنه به شبکه سازمان‌ها هستند.

این مهاجمان پس از نفوذ به شبکه، انواع مختلفی از بدافزارها را مستقر کرده و در مواردی صدها گیگابایت اطلاعات حساس قربانیان را سرقت می‌کنند.

برخی از این بدافزارها امکان برقراری ارتباط با سرورهای کنترل و فرماندهی (C2) را برای مهاجمان فراهم می‌کنند.

کارشناسان مرکز مدیریت راهبردی افتا به راهبران سرورهای VMware توصیه اکید می‌کنند تا به‌روزرسانی‌های مرتبط با ضعف امنیت CVE-2021-44228را اعمال کنند.

همچنین ضروری است راهبران امنیتی در اسرع وقت سیستم‌های بالقوه هک شده را از شبکه اینترنت جدا کرده و لاگ‌ها و سوابق مربوط را جمع‌آوری و بررسی کنند.

نحوه دسترسی به مشروح توصیه‌نامه امنیتی CISA و برخی اطلاعات فنی دیگر در باره تداوم بهره‌جویی ازآسیب‌پذیری Log4Shell در پایگاه اینترنتی مرکز مدیریت راهبردی افتا به نشانی https://afta.gov.ir/fa-IR/Portal/4927/news/view/14608/2143/ منتشر شده است.

منبع: مهر

برچسب ها :

ناموجود
ارسال نظر شما
مجموع نظرات : 0 در انتظار بررسی : 0 انتشار یافته : ۰
  • نظرات ارسال شده توسط شما، پس از تایید توسط مدیران سایت منتشر خواهد شد.
  • نظراتی که حاوی تهمت یا افترا باشد منتشر نخواهد شد.
  • نظراتی که به غیر از زبان فارسی یا غیر مرتبط با خبر باشد منتشر نخواهد شد.