新聞中心
微軟和Akamai日前各自發(fā)布的報告數(shù)據(jù)顯示,企圖利用Log4Shell漏洞的網(wǎng)絡犯罪分子正在攻擊SolarWinds和ZyXEL的設備,已知這些設備在其軟件中使用了Log4j庫。微軟表示,它發(fā)現(xiàn)威脅分子正在濫用Log4Shell以及SolarWinds Serv-U文件共享服務器中的零日漏洞。

為馬尾等地區(qū)用戶提供了全套網(wǎng)頁設計制作服務,及馬尾網(wǎng)站建設行業(yè)解決方案。主營業(yè)務為成都做網(wǎng)站、成都網(wǎng)站制作、馬尾網(wǎng)站設計,以傳統(tǒng)方式定制建設網(wǎng)站,并提供域名空間備案等一條龍服務,秉承以專業(yè)、用心的態(tài)度為用戶提供真誠的服務。我們深信只要達到每一位用戶的要求,就會得到認可,從而選擇與我們長期合作。這樣,我們也可以走得更遠!
該漏洞編號為CVE-2021-35247,微軟稱這是Serv-U網(wǎng)絡登錄屏幕中的輸入驗證問題,攻擊者正在鉆這個零日漏洞的空子,使用非標準字符繞過登錄過程中的輸入驗證,然后使用Log4Shell漏洞接管Serv-U服務器。微軟表示已向SolarWinds報告了該問題,SolarWinds隨后發(fā)布修復程序。除了這些攻擊外,Akamai的安全研究人員Larry Cashdollar也報告稱發(fā)現(xiàn)了一個Mirai DDoS 僵尸網(wǎng)絡在攻擊ZyXEL網(wǎng)絡設備。
自Log4Shell漏洞爆發(fā)以來媒體的關注點一直沒有太大變化,該漏洞被企圖闖入企業(yè)網(wǎng)絡的威脅分子重點關注和大肆濫用。外媒報道了眾多威脅分子在過去一段時間利用該漏洞實施攻擊行動,比如勒索軟件團伙、政府支持的網(wǎng)絡間諜組織、加密貨幣挖掘團伙、初始訪問代理和DDoS僵尸網(wǎng)絡等的攻擊活動。
雖然Apache軟件基金會已發(fā)布了Log4j庫的補丁,但針對使用該庫的應用程序的攻擊可能會繼續(xù)出現(xiàn),原因是并非所有這些應用程序都發(fā)布了各自的一系列安全更新,這使許多網(wǎng)絡暴露在攻擊面前,并勢必為持續(xù)數(shù)年的漏洞利用提供溫床。
參考鏈接:https://therecord.media/new-log4j-attacks-target-solarwinds-zyxel-devices/
來源鏈接:
http://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651110030&idx=3&sn=df0f324055c7edd42ee67836472db7a6&chksm=bd140a5d8a63834be3b997f85253fff9c2a4df943825d72b7de4bc777b031ab8b7be968d607c&mpshare=1&scene=23&srcid=0121xRksZc1ddQFXPcXYMLkk&sharer_sharetime=1642745915821&sharer_shareid=9603544ecd5d7f3dc66603ae089636f4#rd
當前名稱:新的Log4j攻擊盯上了SolarWinds和ZyXEL設備
網(wǎng)站鏈接:http://fisionsoft.com.cn/article/dhdcesh.html


咨詢
建站咨詢
