Now Reading
Hacker beginnen, die zweite Log4j-Sicherheitslücke auszunutzen, wie ein dritter Fehler auftritt

Hacker beginnen, die zweite Log4j-Sicherheitslücke auszunutzen, wie ein dritter Fehler auftritt

Log4J vulnerability

Dies Webinfrastrukturunternehmen Cloudflare gab am Mittwoch vertraut, dass Bedrohungsakteure vital versuchen, kombinieren zweiten Fehler auszunutzen, dieser im weit verbreiteten Log4j-Protokollierungsdienstprogramm offenbart wurde eine Vielzahl von Schadsoftware.

Die neue Schwachstelle mit dieser Kennung CVE-2021-45046 ermöglicht Angreifern die Implementation von Denial-of-Tafelgeschirr-Angriffen (DoS) und folgt dieser Offenlegung dieser Apache Software Foundation (ASF), dass dieser ursprüngliche Flott für jedes die Remotecodeausführung bug — CVE-2021-44228 alias Log4Shell — war „in bestimmten nicht standardmäßigen Konfigurationen unvollständig“. Dies Problem wurde seitdem in Log4j Version 2.16.0 behoben.

„Welche Schwachstelle wird vital ausgenutzt und jeder, dieser Log4j verwendet, sollte so schnell wie möglich gen Version 2.16.0 auf den neuesten Stand bringen, unter ferner liefen wenn Sie zuvor gen 2.15.0 aktualisiert nach sich ziehen“, sagten Andre Bluehs und Gabriel Gabor von Cloudflare.

Automatische GitHub-Backups

Noch beunruhigender warnten Forscher dieser Sicherheitsfirma Praetorian vor einer dritten separaten Sicherheitslücke in Log4j Version 2.15.0, die “unter bestimmten Umständen die Exfiltration sensibler Datenansammlung geben kann”. Zusätzliche technische Finessen des Fehlers wurden zurückgehalten, um eine weitere Auswertung zu verhindern, zugegeben es ist nicht sofort lichtvoll, ob dies schon in Version 2.16.0 behoben wurde.

„2.16 deaktiviert standardmäßig JNDI-Lookups und ist von dort die sicherste Version von Log4j2, die uns vertraut ist“, sagte Anthony Weems, leitender Sicherheitsingenieur im Zusammenhang Praetorian, im Vergleich zu The Hacker News. Denn wir um eine Entgegnung gebeten wurden, bestätigte dies Apache Logging Services Project Management Committee (PMC), dass “wir mit dem Ingenieur von Praetorian in Kontakt getreten sind, um die Typ und den Umfang des Problems vollwertig zu verstehen.”

Die neueste Erfindung ist darauf zurückzuführen, dass fortgeschrittene persistente Bedrohungsgruppen aus VR China, dem Persien, Nordkorea und dieser Türkei, darunter Hf und Phosphor, in den Kampf gesprungen sind, um die Schwachstelle zu operationalisieren und so viele anfällige Systeme wie möglich zu erspähen und weiter auszunutzen, um zu verfolgen -bei Angriffen. Bisher wurden mehr wie 1,8 Mio. Versuche registriert, die Schwachstelle Log4j auszunutzen.

Dies Microsoft Threat Intelligence Center (MSTIC) sagte, es habe unter ferner liefen beobachtet, dass Access Broker den Log4Shell-Fehler ausnutzen, um ersten Zugriff gen Zielnetzwerke zu erhalten, die dann an andere Ransomware-Partner verkauft wurden. Darüber hinaus wurden Dutzende von Schadsoftware-Familien identifiziert, die die Spanne von Kryptowährungs-Coin-Minern und Remote-Access-Trojanern solange bis hin zu Botnets und Web-Shells herunternehmen, die dieses Manko bisher ausnutzen.

Verhindern Sie Datenschutzverletzungen

Während es für jedes Bedrohungsakteure weit verbreitet ist, Anstrengungen zu unternehmen, um neu entdeckte Schwachstellen auszunutzen, im Vorhinein sie behoben werden, unterstreicht dieser Log4j-Fehler die Risiken, die sich aus Softwarelieferketten sicher, wenn eine Schlüsselsoftware in einer breiten Palette von Produkten von mehreren Anbietern verwendet und bereitgestellt wird von ihren Kunden gen dieser ganzen Welt.

„Welche übergreifende Sicherheitslücke, die herstellerunabhängig ist und sowohl proprietäre wie unter ferner liefen Open-Source-Software betrifft, wird eine Vielzahl von Branchen dieser Ausbeutung aus dieser Ferne ausgesetzt zeugen, darunter Strom, Wasser, Lebensmittel und Getränke, Fertigung, Zuführung und mehr ”, bemerkte Dragos, dies Unternehmen für jedes industrielle Cybersicherheit.

„Da Netzwerk-Verteidiger einfachere Exploit-Pfade verschließen und fortgeschrittene Gegner die Schwachstelle in ihre Angriffe einschließen, werden komplexere Varianten von Log4j-Exploits mit einer höheren Wahrscheinlichkeit vorkommen, dass sie operative Technologienetzwerke geradezu erschweren“, fügte dies Unternehmen hinzu.



What's Your Reaction?
Excited
0
Happy
0
In Love
0
Not Sure
0
Silly
0
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top