2023-12-13 www.dnxtw.com
电脑系统网 12 月 12 日消息,朋友们可能还是对的 2 年前的 Log4j(Log4Shell)这个漏洞记忆犹新,这个漏洞来源于 Java 日志工具 Apache Log4j,允许黑客远程执行代码,CVSS 当时很多开源框架甚至很多互联网公司都使用了相关的日志工具,风险评分达到了满分,因此,出现了一系列“官方紧急发布修复补丁,督促用户更新”的情况。
▲ 彼时在 GitHub Advisory Database 公布的漏洞通知安全公司 Veracode 当时至少有人猜测市场上 90% 企业设备存在 Log4j 美国国土安全部可能需要对漏洞进行评估 10 年才能完全修复”。
两年后的今天,Veracode 据曝光,一些黑客开发了一系列尚未修复的新型木马 Log4j 来自漏洞的设备。
据计算机系统网报道,这些新型木马被命名为 NineRAT 和 DLRAT,最初现身于 2023 年 5 本月,黑客利用这些特洛伊木马攻击了许多金融、媒体和医疗机构,并取得了一些“阶段性成果”。
▲ 黑客使用“旧瓶装新酒” Log4j 漏洞开发新木马,实现远程执行代码安全公司 Veracode 今年声称他们 8 月 15 日至 11 月 15 每天进行一项调查,结果显示至少还有 38% 仍然使用易受攻击的设备 Apache Log4j 这些设备很容易被黑客用现有的手段“无门槛突破”。安全公司敦促用户及时部署修复漏洞的版本:
2.8% 使用设备时存在漏洞 Apache Log4j 版本(Log4j2 2.0-beta9 至 2.15.0);
3.8% 设备使用 Apache Log4j2 2.17.0,虽然版本已经修复了 Log4j 漏洞,但存在严重问题 RCE 漏洞“CVE-2021-44832”;
32% 设备使用 Log4j2 1.2.x,这个版本已经在了 2015 年 8 生命周期至少在月末结束时存在 7 严重漏洞。
▲ 图源安全公司 Veracode广告声明:文本中包含的外部跳转链接(包括不限于超链接、二维码、密码等形式)用于传递更多信息,节省选择时间。结果仅供参考。计算机系统网络上的所有文章都包含了本声明。