هشدار مرکز افتا؛

مهاجمان سایبری همچنان مشغول بهره‌جویی از آسیب‌پذیری Log4Shell

مهاجمان سایبری همچنان مشغول بهره‌جویی از آسیب‌پذیری Log4Shell

آسیب‌پذیری Log4Shell امکان اجرای کد از راه دور (RCE) را برای مهاجمان فراهم می‌کند و سوءاستفاده از آن نیازی به تخصص فنی بالا و احراز هویت ندارد.

به‌گزارش خبرگزاری مهر به نقل از مرکز مدیریت راهبردی افتا، مهاجمان می‌توانند با بهره‌جویی از Log4Shell به‌صورت از راه دور کنترل سرورهای آسیب‌پذیر را در اختیار گرفته و در ادامه آلودگی را در سطح شبکه‌ گسترش دهند.

محصولات VMware Horizon و Unified Access Gateway VMware بهترین فرصت را برای بهره‌جویی از آسیب‌پذیری Log4Shell در اختیار مهاجمان سایبری قرار داده اند.

Log4Shell یا LogJam آسیب‌پذیری است که در کتابخانه Log۴j در اواخر پاییز سال گذشته کشف شد و بهره‌جویی گسترده از آن، از حدود ۱۸ آذر ۱۴۰۰ آغاز شد.

بر اساس گزارش اخیر مرکز CISA آمریکا، مهاجمان در حال بهره‌جویی از Log4Shell برای نفوذ به محصولات آسیب‌پذیر VMware و در ادامه رخنه به شبکه سازمان‌ها هستند.

این مهاجمان پس از نفوذ به شبکه، انواع مختلفی از بدافزارها را مستقر کرده و در مواردی صدها گیگابایت اطلاعات حساس قربانیان را سرقت می‌کنند.

برخی از این بدافزارها امکان برقراری ارتباط با سرورهای کنترل و فرماندهی (C2) را برای مهاجمان فراهم می‌کنند.

کارشناسان مرکز مدیریت راهبردی افتا به راهبران سرورهای VMware توصیه اکید می‌کنند تا به‌روزرسانی‌های مرتبط با ضعف امنیت CVE-2021-44228را اعمال کنند.

همچنین ضروری است راهبران امنیتی در اسرع وقت سیستم‌های بالقوه هک شده را از شبکه اینترنت جدا کرده و لاگ‌ها و سوابق مربوط را جمع‌آوری و بررسی کنند.

نحوه دسترسی به مشروح توصیه‌نامه امنیتی CISA و برخی اطلاعات فنی دیگر در باره تداوم بهره‌جویی ازآسیب‌پذیری Log4Shell در پایگاه اینترنتی مرکز مدیریت راهبردی افتا به نشانی https://afta.gov.ir/fa-IR/Portal/4927/news/view/14608/2143/ منتشر شده است.

کد خبر 5527254

برچسب‌ها

نظر شما

شما در حال پاسخ به نظر «» هستید.
  • نظرات حاوی توهین و هرگونه نسبت ناروا به اشخاص حقیقی و حقوقی منتشر نمی‌شود.
  • نظراتی که غیر از زبان فارسی یا غیر مرتبط با خبر باشد منتشر نمی‌شود.
  • captcha