مایکروسافت در مورد سوءاستفادههای ادامهدار در مورد آسیبپذیری Log4j هشدار داد
مایکروسافت نسبت به ادامه تلاشهای مجرمان سایبری جهت بهرهبرداری از آسیبپذیریهای امنیتی کشفشده در چارچوب گزارش منبع باز Log4j برای استقرار بدافزار در سیستمهای آسیبپذیر هشدار میدهد.
مرکز امنیت اطلاعات مایکروسافت (MSTIC) گزارش داد: تلاش برای بهرهبرداری از این آسیبپذیری در ماه دسامبر همچنان بالا بوده است. و بررسیهای ما نشان دادند در هفته گذشته بسیاری مهاجمان از کیتهای این آسیبپذیری روی بدافزارها و یا تکنیکهای خود در حملات مختلف استفاده کردهاند.
در دهم دسامبر ۲۰۲۱ آپاچی در یک اعلان عمومی از آسیبپذیری در دسترسی خود خبر داد و موجب ایجاد موج جدیدی و گستردهای از حملات سایبری شد.
در هفتههای بعدی چهار نقطهضعف دیگر CVE-2021-45046, CVE-2021-45105, CVE-2021-4104و CVE-2021-44832در این فریم ورک شناسایی شد. مجرمین فرصتطلب با استفاده از این آسیبپذیری علاوه بر امکان کنترل دائمی بر سیستمهای در معرض خطر، مجموعهای در حال تکامل از حملات سایبری و باج افزار را ایجاد میکنند.
تلاش برای اسکنهای انبوه هم نتیجهای در پی نداشته و تلاشها برای فرار از تشخیص تطابق رشتهها با مبهم کردن درخواستهای HTTTP مخربی که برای ایجاد ورود توسط Log4jی که به JNDI فرمان صدور درخواست به سایت هکر را میدهد موزون شده است.
مایکروسافت افزود افزایش سریعی از جذب آسیبپذیری در روباتهای موجود مثل Mirai که سامانههای Elasticsearch آسیبپذیر را بهمنظور ایجاد استقرار در استخراجکنندگان رمزارز مورد هدف قرار داده، و در سامانههای Linux راه ورد مخفی ایجاد میکردند دیدهشده است.
بیش از همه آسیبپذیری Log4Shell درمورد ایجاد کنترل راه دور و ایجاد ارتباط دوطرفه بهوسیله Meterpreter و Bladabindi وHabitsRAT دیدهشده است.
در شرایط کنونی کاربران باید در دسترس بودن کد اکسپولویت و قابلیت اسکن شدن را بهعنوان یک تهدید جدی ردهبالا در نظر بگیرند با توجه به تعداد بالای نرمافزارها و سرویسهایی که متأثر از این پدیده بهروزرسانیهایی منتشر کردهاند انتظار میرود که رهایی از این وضعیت زمان درازی به طول بینجامد.
کمیسیون تجارت فدرال نیز اخطار داد تمام اختیارات قانونی خود را در مقابل شرکتهایی که قدمهای مسئولانهای را در قبال حفاظت از دادههای مشتریان در قبال آسیبپذیری Log4j برندارند، به کار خواهد گرفت.