خبر

  • تک بورد - پچ Log4J برای رفع جدی zero-day آسیب پذیری خاص خود را دارد که قبلاً به طور فعال مورد سوء استفاده قرار گرفته است.

    پچ Log4J برای رفع جدی zero-day آسیب پذیری خاص خود را دارد که قبلاً به طور فعال مورد سوء استفاده قرار گرفته است.


    1 ماه قبل

    Facepalm: سوء استفاده‌های Log4J که در هفته گذشته مدیران سرور را آزار می‌دادند، ادامه می‌یابد زیرا به نظر می‌رسد که وصله‌ای که برای مسدود کردن نفوذها صادر شده، نقص‌های امنیتی خودش را دارد. برخی از شرکت‌هایی که قبلاً به Log4J 2.15.0 به‌روزرسانی شده‌اند، دست‌کم یکی از دو نقطه ضعف جدید پیدا شده، همچنان از حملات رنج می‌برند.

    هفته گذشته، محققان امنیتی به توسعه دهندگان اطلاع دادند که یک آسیب پذیری روز صفر را در چارچوب Apache Struts کشف کرده اند. نقص در ابزار ورود به سیستم Log4J بود. بنیاد آپاچی اصلاحی را با نسخه 2.15.0 صادر کرد و این ضعف را در آخر هفته به طور عمومی فاش کرد.

    در طول 72 ساعت پس از انتشار به‌روزرسانی، بهره‌برداری از این نقص به‌شدت افزایش یافت و محققان تا 100 حمله را در هر ردیابی کردند. دقیقه و در مجموع نزدیک به یک میلیون حادثه. شرکت‌های بزرگ، از جمله اپل، آمازون، سیسکو و دیگران، تلاش کردند تا این حفره را برطرف کنند.

    تقریباً به همان سرعتی که سیستم‌ها Log4J 2.15.0 را نصب کردند، شرکت‌های امنیتی Pretorian و Cloudflare شروع به مشاهده حملات فعال در وصله‌شده کردند. سیستم های. محققان حداقل دو سوء استفاده را در یک آسیب‌پذیری جدید به‌عنوان CVE-2021-45046 شناسایی کردند.

    یک نقطه ضعف که روز سه‌شنبه کشف شد، به هکرها اجازه داد تا با دستکاری "الگوهای جستجوی پیام" و " حملات DDoS را انجام دهند. عملکرد JNDI." آپاچی اکنون اینها را به طور پیش فرض در Log4J 2.16.0 غیرفعال کرده است.

    سپس روز چهارشنبه، تحلیلگران Pretorian یک سوء استفاده دیگر را پیدا کردند که به هکرها اجازه می دهد داده ها را از سرورهای آسیب پذیر استخراج کنند. Praetorian یک ویدیوی اثبات مفهومی را ارسال کرد که در آن اکسفیلتراسیون را در Log4J 2.15.0 (بالا) نشان داد. به روز رسانی 2.16.0 نیز از این امر مراقبت می کند.

    "در تحقیقات خود نشان داده ایم که نسخه 2.15.0 همچنان می تواند در شرایط خاصی اجازه خروج داده های حساس را بدهد." فورا ارتقا دهید "ما جزئیات فنی این مشکل را به بنیاد آپاچی منتقل کردیم، اما در این میان، اکیداً توصیه می‌کنیم که مشتریان در اسرع وقت به نسخه 2.16.0 ارتقا دهند."

    شرکت امنیتی Cloudflare روز چهارشنبه گفت که CVE-2021-45046 را ردیابی می کند و قبلاً از این نقص به طور فعال مورد سوء استفاده قرار گرفته است، اما اشاره ای نکرد که آیا حملات DDoS، استخراج داده یا هر دو بوده است. همچنین به مدیران سیستم توصیه می‌کند که در اسرع وقت به Log4J 2.16.0 به‌روزرسانی شوند.

    هر دو شرکت جزئیات فنی سوءاستفاده‌ها را پنهان نگه می‌دارند، در حالی که کارگران صنعت سیستم‌های خود را به‌روزرسانی می‌کنند.


    تگ ها:

    log4j , zero- , آسیب , پذیری , دارد , قبلاً , فعال , مورد , استفاده , قرار , گرفته , است.


    v 45




خبرهای دیگر از امنیت