曝光 2 年仍有漏网之鱼,黑客推出新型木马瞄准未修复 Log4j 漏洞的用户
12 月 12 日消息,小伙伴們可能還對 2 年前的 Log4j(Log4Shell)漏洞記憶猶新,該漏洞出自 Java 日志工具 Apache Log4j,允許黑客遠程執(zhí)行代碼,CVSS 風險評分達到滿分,彼時許多開源框架乃至多家互聯(lián)網(wǎng)公司都使用了相關日志工具,從而造成了一系列“官方緊急發(fā)布修復補丁并督促用戶更新”局面。
安全公司 Veracode 在當時推測,市面上至少有 90% 企業(yè)的設備存在 Log4j 漏洞,美國國土安全部更是評估相關漏洞“可能需要 10 年才能完全修補”。
而在兩年后的今天,Veracode 曝光稱,有黑客開發(fā)了一系列新型木馬,沖著還未修復 Log4j 漏洞的設備而來。
獲悉,這些新型木馬被命名為 NineRAT 和 DLRAT,最初現(xiàn)身于 2023 年 5 月,黑客使用這些木馬對多家金融、媒體、醫(yī)療機構展開攻擊,并取得了一些“階段性的成果”。
安全公司 Veracode 聲稱,他們在今年 8 月 15 日至 11 月 15 日進行了一項調(diào)查,結果顯示至少還有 38% 的設備依然使用易遭受攻擊的 Apache Log4j 版本,這些設備極容易被黑客用現(xiàn)有的手段“無門檻突破”,安全公司督促用戶應當及時部署修復漏洞的版本:
2.8% 設備使用存在漏洞的 Apache Log4j 版本(Log4j2 2.0-beta9 至 2.15.0);
3.8% 設備使用 Apache Log4j2 2.17.0,雖然該版本修復了 Log4j 漏洞,但存在嚴重 RCE 漏洞“CVE-2021-44832”;
32% 設備使用 Log4j2 1.2.x,該版本已經(jīng)在 2015 年 8 月結束生命周期,存在至少 7 個嚴重漏洞。
廣告聲明:文內(nèi)含有的對外跳轉鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結果僅供參考,所有文章均包含本聲明。
總結
以上是生活随笔為你收集整理的曝光 2 年仍有漏网之鱼,黑客推出新型木马瞄准未修复 Log4j 漏洞的用户的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 菜鸟致歉:取件码出现短暂显示异常,目前已
- 下一篇: 机械革命“imini Pro”曝光:搭载