Exploatarea Log4Shell continua: peste 30.000 de scanari raportate in ianuarie
![7/7908](https://imgs.hit.ro/960/7/7908.jpg)
calendar_month 27 Ian 2022, 17:37
Descoperit in decembrie 2021, Log4Shell a devenit rapid popular ca fiind vulnerabilitatea anului. Desi Apache Foundation a lansat un patch pentru acesta la scurt timp dupa descoperirea sa, vulnerabilitatea continua sa reprezinte o amenintare imensa pentru indivizi si organizatii. In primele trei saptamani din ianuarie, produsele Kaspersky au blocat 30.562 de incercari de a ataca utilizatorii folosind exploit-uri care vizeaza vulnerabilitatea Log4Shell.
CVE-2021-44228 sau Log4Shell este o vulnerabilitate de clasa Remote Code Execution (RCE), ceea ce inseamna ca, daca este exploatata pe un server vulnerabil, atacatorii dobandesc capacitatea de a executa cod arbitrar si pot prelua controlul deplin asupra sistemului. Acest CVE a fost clasat pe locul 10 din 10 in ceea ce priveste severitatea.
Vulnerabilitatea este extrem de atractiva pentru infractorii cibernetici, deoarece le permite sa obtina control complet asupra sistemului victimei si este usor de exploatat. De cand a fost raportata pentru prima data, produsele Kaspersky au detectat si prevenit 154.098 de incercari de a scana si ataca dispozitive prin tintirea vulnerabilitatii Log4Shell. Majoritatea sistemelor atacate au fost localizate in Rusia (13%), Brazilia (8,97%) si SUA (7,36%).
Desi Apache Foundation a lansat deja un patch pentru acest CVE, este nevoie de saptamani sau luni pentru ca furnizorii sa-si actualizeze software-ul. Deloc surprinzator, expertii Kaspersky au observat ca atacatorii rau intentionati continua sa efectueze scanari pe scara larga pentru a exploata Log4Shell. In primele trei saptamani din ianuarie, produsele Kaspersky au blocat 30.562 de incercari de a ataca utilizatorii prin tintirea vulnerabilitatii Log4Shell. Mai mult, aproape 40% dintre aceste incercari au fost depistate in primele cinci zile ale lunii, in perioada 1-5 ianuarie.
![](https://imgs.hit.ro/960/3/34756.jpg)
Numarul de scanari pentru vulnerabilitatea Log4Shell, 1 ianuarie - 20 ianuarie 2022
„Cu siguranta vedem ca au existat mult mai putine scanari si tentative de atacuri folosind Log4Shell decat au fost in primele saptamani, cand a fost descoperit initial. Totusi, incercarile de a exploata aceasta vulnerabilitate vor ramane de actualitate. Dupa cum arata telemetria noastra, infractorii cibernetici isi continua activitatile de scanare in masa si incearca sa foloseasca codul exploatabil. Aceasta vulnerabilitate este exploatata atat de actori avansati de amenintari, care vizeaza organizatii specifice, cat si de oportunisti care cauta pur si simplu orice sisteme vulnerabile pentru lansarea atacurilor. Indemnam pe toti cei care nu au facut inca acest lucru, sa foloseasca patch-ul si o solutie de securitate puternica pentru a se mentine protejati”, spune Evgeny Lopatin, expert in securitate la Kaspersky.
Produsele Kaspersky protejeaza impotriva atacurilor care folosesc vulnerabilitati, inclusiv utilizarea PoC-urilor, sub urmatoarele denumiri:
UMIDS:Intrusion.Generic.CVE-2021-44228.
PDM:Exploit.Win32.Generic
Pentru a va proteja impotriva acestei noi vulnerabilitati, expertii Kaspersky recomanda:
Instalarea celei mai recente versiuni de library. O puteti descarca de pe pagina proiectului. Daca utilizati o versiune library de la un alt furnizor, va trebui sa monitorizati si sa instalati actualizari in timp util, de la un furnizor de software.
Urmand ghidurile proiectului Apache Log4j: https://logging.apache.org/log4j/2.x/security.html.
Companiile folosesc de regula o solutie de securitate care ofera componente de gestionare a vulnerabilitatilor, de prevenire a exploatarii si a corectiilor, cum ar fi Kaspersky Endpoint Security for Business. Componenta Kaspersky Automatic Exploit Prevention monitorizeaza, de asemenea, actiunile suspecte asupra aplicatiilor si blocheaza executiile de fisiere rau intentionate.
Utilizarea de solutii precum Kaspersky Endpoint Detection and Response si Kaspersky Managed Detection and Response, care ajuta la identificarea si oprirea atacurilor in primele etape, inainte ca atacatorii sa-si poata atinge obiectivul final.
Noutati
![Televizoarele Samsung Neo QLED si Lifestyle au primit certificarea EyeCare Circadian de la VDE](https://imgs.hit.ro/240/3/38138.jpg)
![Mitsubishi si Panasonic transforma deseurile in resurse prin reciclarea componentelor electronice](https://imgs.hit.ro/240/3/38137.jpg)
![Inovatie Panasonic: Verificarea bacteriilor aeropurtate](https://imgs.hit.ro/240/3/38136.jpg)
![Dispozitivele ASUS IoT Edge AI alimentate de NVIDIA Jetson Orin maresc performanta generativa AI](https://imgs.hit.ro/240/3/38135.jpg)
![ASUS dezvaluie seria ExpertBook B3](https://imgs.hit.ro/240/3/38134.jpg)