مهاجمان سایبری همچنان مشغول بهرهجویی از آسیبپذیری Log4Shell
بهگزارش خبرگزاری مهر به نقل از مرکز مدیریت راهبردی افتا، مهاجمان میتوانند با بهرهجویی از Log4Shell بهصورت از راه دور کنترل سرورهای آسیبپذیر را در اختیار گرفته و در ادامه آلودگی را در سطح شبکه گسترش دهند.
محصولات VMware Horizon و Unified Access Gateway VMware بهترین فرصت را برای بهرهجویی از آسیبپذیری Log4Shell در اختیار مهاجمان سایبری قرار داده اند.
Log4Shell یا LogJam آسیبپذیری است که در کتابخانه Log۴j در اواخر پاییز سال گذشته کشف شد و بهرهجویی گسترده از آن، از حدود ۱۸ آذر ۱۴۰۰ آغاز شد.
بر اساس گزارش اخیر مرکز CISA آمریکا، مهاجمان در حال بهرهجویی از Log4Shell برای نفوذ به محصولات آسیبپذیر VMware و در ادامه رخنه به شبکه سازمانها هستند.
این مهاجمان پس از نفوذ به شبکه، انواع مختلفی از بدافزارها را مستقر کرده و در مواردی صدها گیگابایت اطلاعات حساس قربانیان را سرقت میکنند.
برخی از این بدافزارها امکان برقراری ارتباط با سرورهای کنترل و فرماندهی (C2) را برای مهاجمان فراهم میکنند.
کارشناسان مرکز مدیریت راهبردی افتا به راهبران سرورهای VMware توصیه اکید میکنند تا بهروزرسانیهای مرتبط با ضعف امنیت CVE-2021-44228را اعمال کنند.
همچنین ضروری است راهبران امنیتی در اسرع وقت سیستمهای بالقوه هک شده را از شبکه اینترنت جدا کرده و لاگها و سوابق مربوط را جمعآوری و بررسی کنند.
نحوه دسترسی به مشروح توصیهنامه امنیتی CISA و برخی اطلاعات فنی دیگر در باره تداوم بهرهجویی ازآسیبپذیری Log4Shell در پایگاه اینترنتی مرکز مدیریت راهبردی افتا به نشانی https://afta.gov.ir/fa-IR/Portal/4927/news/view/14608/2143/ منتشر شده است.
منبع: mehrnews-5527254