微软和Akamai日前各自发布的报告数据显示,企图利用Log4Shell漏洞的网络犯罪分子正在攻击SolarWinds和ZyXEL的设备,已知这些设备在其软件中使用了Log4j库。微软表示,它发现威胁分子正在滥用Log4Shell以及SolarWinds Serv-U文件共享服务器中的零日漏洞。
为马尾等地区用户提供了全套网页设计制作服务,及马尾网站建设行业解决方案。主营业务为成都做网站、成都网站制作、马尾网站设计,以传统方式定制建设网站,并提供域名空间备案等一条龙服务,秉承以专业、用心的态度为用户提供真诚的服务。我们深信只要达到每一位用户的要求,就会得到认可,从而选择与我们长期合作。这样,我们也可以走得更远!
该漏洞编号为CVE-2021-35247,微软称这是Serv-U网络登录屏幕中的输入验证问题,攻击者正在钻这个零日漏洞的空子,使用非标准字符绕过登录过程中的输入验证,然后使用Log4Shell漏洞接管Serv-U服务器。微软表示已向SolarWinds报告了该问题,SolarWinds随后发布修复程序。除了这些攻击外,Akamai的安全研究人员Larry Cashdollar也报告称发现了一个Mirai DDoS 僵尸网络在攻击ZyXEL网络设备。
自Log4Shell漏洞爆发以来媒体的关注点一直没有太大变化,该漏洞被企图闯入企业网络的威胁分子重点关注和大肆滥用。外媒报道了众多威胁分子在过去一段时间利用该漏洞实施攻击行动,比如勒索软件团伙、政府支持的网络间谍组织、加密货币挖掘团伙、初始访问代理和DDoS僵尸网络等的攻击活动。
虽然Apache软件基金会已发布了Log4j库的补丁,但针对使用该库的应用程序的攻击可能会继续出现,原因是并非所有这些应用程序都发布了各自的一系列安全更新,这使许多网络暴露在攻击面前,并势必为持续数年的漏洞利用提供温床。
参考链接:https://therecord.media/new-log4j-attacks-target-solarwinds-zyxel-devices/
来源链接:
http://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651110030&idx=3&sn=df0f324055c7edd42ee67836472db7a6&chksm=bd140a5d8a63834be3b997f85253fff9c2a4df943825d72b7de4bc777b031ab8b7be968d607c&mpshare=1&scene=23&srcid=0121xRksZc1ddQFXPcXYMLkk&sharer_sharetime=1642745915821&sharer_shareid=9603544ecd5d7f3dc66603ae089636f4#rd
当前名称:新的Log4j攻击盯上了SolarWinds和ZyXEL设备
分享地址:http://www.csdahua.cn/qtweb/news46/54796.html
网站建设、网络推广公司-快上网,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 快上网