微软和Akamai日前各自发布的报告数据显示,企图利用Log4Shell漏洞的网络犯罪分子正在攻击SolarWinds和ZyXEL的设备,已知这些设备在其软件中使用了Log4j库。微软表示,它发现威胁分子正在滥用Log4Shell以及SolarWinds Serv-U文件共享服务器中的零日漏洞。 该漏洞编号为CVE-2021-35247,微软称这是Serv-U网络登录屏幕中的输入验证问题,攻击者正在钻这个零日漏洞的空子,使用非标准字符绕过登录过程中的输入验证,然后使用Log4Shell漏洞接管Serv-U服务器。微软表示已向SolarWinds报告了该问题,SolarWinds随后发布修复程序。除了这些攻击外,Akamai的安全研究人员Larry Cashdollar也报告称发现了一个Mirai DDoS 僵尸网络在攻击ZyXEL网络设备。 自Log4Shell漏洞爆发以来媒体的关注点一直没有太大变化,该漏洞被企图闯入企业网络的威胁分子重点关注和大肆滥用。外媒报道了众多威胁分子在过去一段时间利用该漏洞实施攻击行动,比如勒索软件团伙、政府支持的网络间谍组织、加密货币挖掘团伙、初始访问代理和DDoS僵尸网络等的攻击活动。 虽然Apache软件基金会已发布了Log4j库的补丁,但针对使用该库的应用程序的攻击可能会继续出现,原因是并非所有这些应用程序都发布了各自的一系列安全更新,这使许多网络暴露在攻击面前,并势必为持续数年的漏洞利用提供温床。
转载请注明:IT运维空间 » 安全防护 » 新的Log4j攻击盯上了SolarWinds和ZyXEL设备
发表评论