Tin tặc bắt đầu khai thác lỗ hổng Log4j thứ hai CVE-2021-45046

Công ty Cloudflare hôm thứ Tư đã tiết lộ rằng các hacker đang tích cực tìm cách khai thác lỗi thứ hai được tiết lộ trong tiện ích ghi nhật ký Log4j , người dùng cần phải nhanh chóng cài đặt phiên bản mới nhất vì một loạt các cuộc tấn công tiếp tục tấn công các hệ thống chưa được vá bằng nhiều loại phần mềm độc hại.

Lỗ hổng mới, được gán mã nhận dạng CVE-2021-45046 , cho phép hacker thực hiện các cuộc tấn công từ chối dịch vụ (DoS) và theo tiết lộ từ Apache Software Foundation (ASF) thì bản sửa lỗi ban đầu nhằm ngăn chặn thực thi mã từ xa lỗi – CVE-2021-44228 hay còn gọi là Log4Shell – “không hoàn chỉnh trong một số cấu hình không phải mặc định.” Vấn đề đã được giải quyết trong Log4j phiên bản 2.16.0.

“Lỗ hổng này đang được tích cực khai thác và bất kỳ ai sử dụng Log4J nên cập nhật lên phiên bản 2.16.0 càng sớm càng tốt, ngay cả khi bạn đã cập nhật lên 2.15.0 trước đó”, Andre Bluehs và Gabriel Gabor của Cloudflare cho biết .

Rắc rối hơn nữa, các nhà nghiên cứu tại công ty bảo mật Praetorian đã cảnh báo về điểm yếu bảo mật riêng biệt thứ ba trong Log4j phiên bản 2.15.0 có thể “cho phép xâm nhập dữ liệu nhạy cảm trong một số trường hợp nhất định.” Chi tiết kỹ thuật bổ sung của lỗ hổng đã được giữ lại để ngăn chặn việc khai thác thêm, nhưng không rõ liệu điều này đã được giải quyết trong phiên bản 2.16.0 hay chưa.

Diễn biến mới nhất diễn ra khi các nhóm APT từ Trung Quốc, Iran, Triều Tiên và Thổ Nhĩ Kỳ, bao gồm cả Hafnium và Phosphorus , đã nhảy vào cuộc chiến để khai thác lỗ hổng và phát hiện và tiếp tục khai thác càng nhiều hệ thống nhạy cảm càng tốt để theo dõi -trên các cuộc tấn công. Cho đến nay, hơn 1,8 triệu nỗ lực khai thác lỗ hổng Log4j đã được ghi nhận.

Trung tâm Tình báo Đe dọa của Microsoft (MSTIC) cho biết họ cũng quan sát thấy các nhà môi giới truy cập lợi dụng lỗ hổng Log4Shell để có được quyền truy cập ban đầu vào các mạng mục tiêu sau đó được bán cho các chi nhánh ransomware khác. Ngoài ra, hàng chục họ phần mềm độc hại chạy hàng loạt từ các công cụ khai thác tiền điện tử và trojan truy cập từ xa đến các mạng botnet và web shell đã được xác định là lợi dụng khuyết điểm này cho đến nay.

Thông Báo Khai Giảng Các Khóa Học Bảo Mật Thông Tin Trực Tuyến

Trả lời

Bạn cần phải đăng nhập để gửi bình luận:

WordPress.com Logo

Bạn đang bình luận bằng tài khoản WordPress.com Đăng xuất /  Thay đổi )

Twitter picture

Bạn đang bình luận bằng tài khoản Twitter Đăng xuất /  Thay đổi )

Facebook photo

Bạn đang bình luận bằng tài khoản Facebook Đăng xuất /  Thay đổi )

Connecting to %s