مهاجمان سایبری میتوانند، با بهرهجویی از Log ۴ Shell به شکل از راه دور کنترل سرورهای آسیبپذیر را در اختیار گرفته و در ادامه آلودگی در سطح شبکه را گسترش دهند.
محصولات VMware Horizon و Unified Access Gateway VMware بهترین فرصت را برای بهرهجویی از آسیبپذیری Log۴Shell در اختیار مهاجمان سایبری قرار داده اند.
Log۴Shell یا LogJam آسیبپذیری است که در کتابخانه Log ۴ j در اواخر پاییز سال گذشته کشف شد و بهرهجویی گسترده از آن، از حدود ۱۸ آذر ۱۴۰۰ آغاز شد.
بر اساس گزارش اخیر مرکز CISA آمریکا، مهاجمان در حال بهرهجویی از Log۴Shell برای نفوذ به محصولات آسیبپذیر VMware و در ادامه رخنه به شبکه سازمانها هستند.
این مهاجمان پس از نفوذ به شبکه، انواع مختلفی از بدافزارها را مستقر کرده و در مواردی صدها گیگابایت اطلاعات حساس قربانیان را سرقت میکنند.
برخی از این بدافزارها امکان برقراری ارتباط با سرورهای کنترل و فرماندهی (C۲) را برای مهاجمان فراهم میکنند.
کارشناسان مرکز مدیریت راهبردی افتا به راهبران سرورهای VMware توصیه اکید میکنند تا بهروزرسانیهای مرتبط با ضعف امنیت CVE-۲۰۲۱-۴۴۲۲۸ را اعمال کنند.
همچنین ضروری است راهبران امنیتی در اسرع وقت سیستمهای بالقوه هک شده را از شبکه اینترنت جدا کرده و لاگها و سوابق مربوط را جمعآوری و بررسی کنند.
نحوه دسترسی به مشروح توصیهنامه امنیتی CISA و برخی اطلاعات فنی دیگر در باره تداوم بهرهجویی ازآسیبپذیری Log۴Shell در پایگاه اینترنتی مرکز مدیریت راهبردی افتا به نشانی https://afta.gov.ir/fa-IR/Portal/۴۹۲۷/news/view/۱۴۶۰۸/۲۱۴۳/ منتشر شده است.