曝光 2 年仍有漏网之鱼,黑客推出新型木马瞄准未修复 Log4j 漏洞的用户

观点
2023
12/12
22:31
亚设网
分享

IT之家 12 月 12 日消息,小伙伴们可能还对 2 年前的 Log4j(Log4Shell)漏洞记忆犹新,该漏洞出自 Java 日志工具 Apache Log4j,允许黑客远程执行代码,CVSS 风险评分达到满分,彼时许多开源框架乃至多家互联网公司都使用了相关日志工具,从而造成了一系列“官方紧急发布修复补丁并督促用户更新”局面。

▲ 彼时在 GitHub Advisory Database 中公布的漏洞通告安全公司 Veracode 在当时推测,市面上至少有 90% 企业的设备存在 Log4j 漏洞,美国国土安全部更是评估相关漏洞“可能需要 10 年才能完全修补”。

而在两年后的今天,Veracode 曝光称,有黑客开发了一系列新型木马,冲着还未修复 Log4j 漏洞的设备而来。

IT之家获悉,这些新型木马被命名为 NineRAT 和 DLRAT,最初现身于 2023 年 5 月,黑客使用这些木马对多家金融、媒体、医疗机构展开攻击,并取得了一些“阶段性的成果”。

▲ 黑客“旧瓶装新酒”,利用 Log4j 漏洞开发新木马,实现远程执行代码安全公司 Veracode 声称,他们在今年 8 月 15 日至 11 月 15 日进行了一项调查,结果显示至少还有 38% 的设备依然使用易遭受攻击的 Apache Log4j 版本,这些设备极容易被黑客用现有的手段“无门槛突破”,安全公司督促用户应当及时部署修复漏洞的版本:

2.8% 设备使用存在漏洞的 Apache Log4j 版本(Log4j2 2.0-beta9 至 2.15.0);

3.8% 设备使用 Apache Log4j2 2.17.0,虽然该版本修复了 Log4j 漏洞,但存在严重 RCE 漏洞“CVE-2021-44832”;

32% 设备使用 Log4j2 1.2.x,该版本已经在 2015 年 8 月结束生命周期,存在至少 7 个严重漏洞。

▲ 图源安全公司 Veracode广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。

THE END
免责声明:本文系转载,版权归原作者所有;旨在传递信息,不代表 亚设网的观点和立场。

20.jpg

关于我们

微信扫一扫,加关注

Top