آسیبپذیری Log4Shell امکان اجرای کد از راه دور (RCE) را برای مهاجمان فراهم میکند و سوءاستفاده از آن نیازی به تخصص فنی بالا و احراز هویت ندارد. بهگزارش مرکز مدیریت راهبردی افتا، مهاجمان میتوانند با بهرهجویی از Log4Shell به صورت از راه دور کنترل سرورهای آسیبپذیر را در اختیار گرفته و در ادامه آلودگی را در سطح شبکه گسترش دهند. محصولات VMware Horizon و Unified Access Gateway VMware بهترین فرصت را برای بهرهجویی از آسیبپذیری Log4Shell در اختیار مهاجمان سایبری قرار دادهاند. Log4Shell یا LogJam آسیبپذیری است که در کتابخانه Log4j در اواخر پاییز سال گذشته کشف شد و بهرهجویی گسترده از آن، از حدود ۱۸ آذر ۱۴۰۰ آغاز شد.
بر اساس گزارش اخیر مرکز CISA آمریکا، مهاجمان در حال بهرهجویی از Log۴Shell برای نفوذ به محصولات آسیبپذیر VMware و در ادامه رخنه به شبکه سازمانها هستند. این مهاجمان پس از نفوذ به شبکه، انواع مختلفی از بدافزارها را مستقر کرده و در مواردی صدها گیگابایت اطلاعات حساس قربانیان را سرقت میکنند. برخی از این بدافزارها امکان برقراری ارتباط با سرورهای کنترل و فرماندهی (C۲) را برای مهاجمان فراهم میکنند.
کارشناسان مرکز مدیریت راهبردی افتا به راهبران سرورهای VMware توصیه اکید میکنند تا بهروزرسانیهای مرتبط با ضعف امنیت CVE-۲۰۲۱-۴۴۲۲۸را اعمال کنند. همچنین ضروری است راهبران امنیتی در اسرع وقت سیستمهای بالقوه هک شده را از شبکه اینترنت جدا کرده و لاگها و سوابق مربوط را جمعآوری و بررسی کنند. نحوه دسترسی به مشروح توصیهنامه امنیتی CISA و برخی اطلاعات فنی دیگر درباره تداوم بهرهجویی از آسیبپذیری Log۴Shell در پایگاه اینترنتی مرکز مدیریت راهبردی افتا به نشانی https: / / afta. gov. ir/ fa-IR/ Portal/ ۴۹۲۷/ news/ view/ ۱۴۶۰۸/ ۲۱۴۳/ منتشر شده است.
منبع خبر "
دنیای اقتصاد" است و موتور جستجوگر خبر تیترآنلاین در قبال محتوای آن هیچ مسئولیتی ندارد.
(ادامه)
با استناد به ماده ۷۴ قانون تجارت الکترونیک مصوب ۱۳۸۲/۱۰/۱۷ مجلس شورای اسلامی و با عنایت به اینکه سایت تیترآنلاین مصداق بستر مبادلات الکترونیکی متنی، صوتی و تصویری است، مسئولیت نقض حقوق تصریح شده مولفان از قبیل تکثیر، اجرا و توزیع و یا هرگونه محتوای خلاف قوانین کشور ایران بر عهده منبع خبر و کاربران است.