新的Log4j攻擊盯上了SolarWinds和ZyXEL設備
微軟和Akamai日前各自發(fā)布的報告數(shù)據(jù)顯示,企圖利用Log4Shell漏洞的網絡犯罪分子正在攻擊SolarWinds和ZyXEL的設備,已知這些設備在其軟件中使用了Log4j庫。微軟表示,它發(fā)現(xiàn)威脅分子正在濫用Log4Shell以及SolarWinds Serv-U文件共享服務器中的零日漏洞。
該漏洞編號為CVE-2021-35247,微軟稱這是Serv-U網絡登錄屏幕中的輸入驗證問題,攻擊者正在鉆這個零日漏洞的空子,使用非標準字符繞過登錄過程中的輸入驗證,然后使用Log4Shell漏洞接管Serv-U服務器。微軟表示已向SolarWinds報告了該問題,SolarWinds隨后發(fā)布修復程序。除了這些攻擊外,Akamai的安全研究人員Larry Cashdollar也報告稱發(fā)現(xiàn)了一個Mirai DDoS 僵尸網絡在攻擊ZyXEL網絡設備。
自Log4Shell漏洞爆發(fā)以來媒體的關注點一直沒有太大變化,該漏洞被企圖闖入企業(yè)網絡的威脅分子重點關注和大肆濫用。外媒報道了眾多威脅分子在過去一段時間利用該漏洞實施攻擊行動,比如勒索軟件團伙、政府支持的網絡間諜組織、加密貨幣挖掘團伙、初始訪問代理和DDoS僵尸網絡等的攻擊活動。
雖然Apache軟件基金會已發(fā)布了Log4j庫的補丁,但針對使用該庫的應用程序的攻擊可能會繼續(xù)出現(xiàn),原因是并非所有這些應用程序都發(fā)布了各自的一系列安全更新,這使許多網絡暴露在攻擊面前,并勢必為持續(xù)數(shù)年的漏洞利用提供溫床。
參考鏈接:https://therecord.media/new-log4j-attacks-target-solarwinds-zyxel-devices/
來源鏈接:
http://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651110030&idx=3&sn=df0f324055c7edd42ee67836472db7a6&chksm=bd140a5d8a63834be3b997f85253fff9c2a4df943825d72b7de4bc777b031ab8b7be968d607c&mpshare=1&scene=23&srcid=0121xRksZc1ddQFXPcXYMLkk&sharer_sharetime=1642745915821&sharer_shareid=9603544ecd5d7f3dc66603ae089636f4#rd