后台-系统设置-扩展变量-手机广告位-内容广告位一 |
小伙伴们可能还对 2 年前的 Log4j(Log4Shell)漏洞记忆犹新,该漏洞出自 Java 日志工具 Apache Log4j,允许黑客远程执行代码,CVSS 风险评分达到满分,彼时许多开源框架乃至多家互联网公司都使用了相关日志工具,从而造成了一系列“官方紧急发布修复补丁并督促用户更新”局面。
▲ 彼时在 GitHub Advisory Database 中公布的漏洞通告安全公司 Veracode 在当时推测,市面上至少有 90% 企业的设备存在 Log4j 漏洞,美国国土安全部更是评估相关漏洞“可能需要 10 年才能完全修补”。
而在两年后的今天,Veracode 曝光称,有黑客开发了一系列新型木马,冲着还未修复 Log4j 漏洞的设备而来。
IT之家获悉,这些新型木马被命名为 NineRAT 和 DLRAT,最初现身于 2023 年 5 月,黑客使用这些木马对多家金融、媒体、医疗机构展开攻击,并取得了一些“阶段性的成果”。
▲ 黑客“旧瓶装新酒”,利用 Log4j 漏洞开发新木马,实现远程执行代码安全公司 Veracode 声称,他们在今年 8 月 15 日至 11 月 15 日进行了一项调查,结果显示至少还有 38% 的设备依然使用易遭受攻击的 Apache Log4j 版本,这些设备极容易被黑客用现有的手段“无门槛突破”,安全公司督促用户应当及时部署修复漏洞的版本:
2.8% 设备使用存在漏洞的 Apache Log4j 版本(Log4j2 2.0-beta9 至 2.15.0);
3.8% 设备使用 Apache Log4j2 2.17.0,虽然该版本修复了 Log4j 漏洞,但存在严重 RCE 漏洞“CVE-2021-44832”;
32% 设备使用 Log4j2 1.2.x,该版本已经在 2015 年 8 月结束生命周期,存在至少 7 个严重漏洞。
▲ 图源安全公司 Veracode
发表评论
◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。