Rendkívüli tájékoztató Ransomware/Malware terjesztés a Log4Shell sérülékenység kihasználásával kapcsolatban

Tisztelt Ügyfelünk!

A Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet (NBSZ NKI) tájékoztatót ad ki a Log4Shell sérülékenység kihasználását követő ransomware, illetve egyéb káros kódok telepítésével kapcsolatban.

2021. december 9.-én ismertté vált „Log4Shell” zero-day sérülékenység (CVE-2021-44228) az Apache Log4j Java könyvtárát érinti. A távoli kódfuttatásra módot adó sérülékenység kihasználásával nemzetközi jelzések alapján a támadók többféle (például Khonsari családba tartozó) zsarolóvírust, és más (például Orcus elnevezésű távoli hozzáférést biztosító „trójai” malware-t) telepítenek a célrendszerekre.

A verziófrissítés mellett a Log4j csapata számos átmeneti megoldást nyújtó praktikát sorolt fel, amelyek az alábbi hivatkozáson érhetők el: https://logging.apache.org/log4j/2.x/security.html.

A sérülékenység a 2.0-beta9-től a 2.14.1-es verziókig terjed, az NBSZ NKI javasolja a mihamarabbi frissítést a legutóbbi, 2.16.0-ás verzióra, amely a korábbi javítással (2.15.0) szemben egy másik
CVE-2021-45046 számon nyilvántartásba vett ─ szolgáltatás megtagadásos (DoS) támadásra kihasználható sérülékenység ellen is védelmet nyújt.

Az Amerikai Egyesült Államok Kiberbiztonsági és Infrastruktúrabiztonsági Ügynöksége (CISA) a sérülékenységben érintett szoftvergyártókról és termékekről egy folyamatosan frissen tartott gyűjteményt adott közre, amely innen érhető el: https://github.com/cisagov/log4j-affected-db

További hivatkozások:

 

A tájékoztató szövege letölthető pdf formátumban.