Webszerver adminok figyelem: aktívan támadják a Log4j sérülékenységét!

 

Log4Shell vagy LogJam néven is hivatkoznak a Log4j naplózó keretrendszer kritikus sérülékenységére (CVE-2021-44228), amely jogosulatlan távoli kódfuttatást tesz lehetővé a sérülékeny rendszereken. A Log4j egy  nyílt forrású, Java-alapú programkönyvtár, amelyet több millió Java alkalmazás használ hibaüzenetek naplózására. A sérülékenység rendkívül egyszerűen kihasználható, csupán azáltal, hogy a támadó egy speciális karakterláncot állít be User Agentként a szervernek küldött HTTP fejlécben.

A támadók a sérülékenységet kihasználva az eddigi esetek alapján leggyakrabban kriptobányász programokat (pl.: Kinsing), botneteket (pl.: Mirai,  Muhstik), telepítenek, valamint a hozzáférés kiterjesztésére szolgáló Cobalt Strike Beacon-jét.

A probléma kiküszöbölésére az Apache Foundation azt javasolja, hogy mindenki frissítse az érintett könyvtárat a 2.15.0 verzióra, amennyiben ez nem kivitelezhető, használják a következő linken elérhető alternatív megoldásokat:

 

Az NBSZ NKI által kiadott Log4Shell riasztás elérhető itt.

(bleepingcomputer.com)