پخش زنده
امروز: -
مهاجمان سایبری میتوانند، با بهرهجویی از Log ۴ Shell به شکل از راه دور کنترل سرورهای آسیبپذیر را در اختیار گرفته و در ادامه آلودگی در سطح شبکه را گسترش دهند.
به گزارش خبرگزاری صدا وسیما، به نقل از مرکز مدیریت راهبردی افتا، آسیبپذیری Log۴Shell امکان اجرای کد از راه دور (RCE) را برای مهاجمان فراهم میکند و سوءاستفاده از آن نیازی به تخصص فنی بالا و احراز هویت ندارد.
محصولات VMware Horizon و Unified Access Gateway VMware بهترین فرصت را برای بهرهجویی از آسیبپذیری Log۴Shell در اختیار مهاجمان سایبری قرار داده اند.
Log۴Shell یا LogJam آسیبپذیری است که در کتابخانه Log ۴ j در اواخر پاییز سال گذشته کشف شد و بهرهجویی گسترده از آن، از حدود ۱۸ آذر ۱۴۰۰ آغاز شد.
بر اساس گزارش اخیر مرکز CISA آمریکا، مهاجمان در حال بهرهجویی از Log۴Shell برای نفوذ به محصولات آسیبپذیر VMware و در ادامه رخنه به شبکه سازمانها هستند.
این مهاجمان پس از نفوذ به شبکه، انواع مختلفی از بدافزارها را مستقر کرده و در مواردی صدها گیگابایت اطلاعات حساس قربانیان را سرقت میکنند.
برخی از این بدافزارها امکان برقراری ارتباط با سرورهای کنترل و فرماندهی (C۲) را برای مهاجمان فراهم میکنند.
کارشناسان مرکز مدیریت راهبردی افتا به راهبران سرورهای VMware توصیه اکید میکنند تا بهروزرسانیهای مرتبط با ضعف امنیت CVE-۲۰۲۱-۴۴۲۲۸ را اعمال کنند.
همچنین ضروری است راهبران امنیتی در اسرع وقت سیستمهای بالقوه هک شده را از شبکه اینترنت جدا کرده و لاگها و سوابق مربوط را جمعآوری و بررسی کنند.
نحوه دسترسی به مشروح توصیهنامه امنیتی CISA و برخی اطلاعات فنی دیگر در باره تداوم بهرهجویی ازآسیبپذیری Log۴Shell در پایگاه اینترنتی مرکز مدیریت راهبردی افتا به نشانی https://afta.gov.ir/fa-IR/Portal/۴۹۲۷/news/view/۱۴۶۰۸/۲۱۴۳/ منتشر شده است.