مهاجمانی ناشناس از ضعف امنیتی Log4Shell در VMware Horizon در حال سوءاستفاده هستند و به سازمانهای ضربه پذیر، با اجرای حملات «اجرای کد از راه دور» نفوذ میکنند.
آسیب پذیریLog4Shell یا LogJam نخستین آسیبپذیری است که در هفتههای اخیر در کتابخانه Log4j کشف و سوءاستفاده گسترده از این ضعف امنیتی، از حدود 18 آذر آغاز شده است.
برای مقابله با این مشکل، شرکت آپاچی، ضعف امنیتی Log4Shell و سه آسیبپذیری پس از آن را، از طریق بهروزرسانیهای امنیتی برطرف کرد و اکنون 2.17.1 ایمنترین نسخه برای Log4j در نظر گرفته میشود.
هکران با سوءاستفاده از آسیب پذیری Log4Shell در حال شناسایی زیرساختهای مخرب هستند تا یک پوسته وب (Web Shell) را به سرویس VM Blast Secure Gateway تزریق کنند و از این طریق مهاجمان سایبری، فعالیتهای مخربی همچون استقرار بدافزار، استخراج دادهها یا اجرای باجافزار را انجام میدهند.
اطلاعات و توضیحات فنی و تخصصی در باره چگونگی استفاده از آسیب پذیری Log4Shell و نفوذ هکران به سیستم های ضربه پذیر، روش فعال کردن کد مخرب هکران، نشانههای بهرهجویی از سیستمهای آسیبپذیر و طریقه به روز رسانی محصولات ویامور، در پایگاه اینترنتی مرکز مدیریت راهبردی افتا به نشانی https://www.afta.gov.ir/portal/home/?news/235046/237266/244876 منتشر شده است.
کارشناسان مرکز مدیریت راهبردی افتا از تمام راهبران محصولات ویامور خواسته اند تا این محصولات را به روز رسانی کنند تا از گزند حملات ناشی از آسیب پذیری Log4Shell در امان باشند.