日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > windows >内容正文

windows

曝光 2 年仍有漏网之鱼,黑客推出新型木马瞄准未修复 Log4j 漏洞的用户

發(fā)布時間:2023/12/13 windows 27 传统文化
生活随笔 收集整理的這篇文章主要介紹了 曝光 2 年仍有漏网之鱼,黑客推出新型木马瞄准未修复 Log4j 漏洞的用户 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

12 月 12 日消息,小伙伴們可能還對 2 年前的 Log4j(Log4Shell)漏洞記憶猶新,該漏洞出自 Java 日志工具 Apache Log4j,允許黑客遠程執(zhí)行代碼,CVSS 風險評分達到滿分,彼時許多開源框架乃至多家互聯(lián)網(wǎng)公司都使用了相關日志工具,從而造成了一系列“官方緊急發(fā)布修復補丁并督促用戶更新”局面。

▲ 彼時在 GitHub Advisory Database 中公布的漏洞通告

安全公司 Veracode 在當時推測,市面上至少有 90% 企業(yè)的設備存在 Log4j 漏洞,美國國土安全部更是評估相關漏洞“可能需要 10 年才能完全修補”。

而在兩年后的今天,Veracode 曝光稱,有黑客開發(fā)了一系列新型木馬,沖著還未修復 Log4j 漏洞的設備而來。

獲悉,這些新型木馬被命名為 NineRAT 和 DLRAT,最初現(xiàn)身于 2023 年 5 月,黑客使用這些木馬對多家金融、媒體、醫(yī)療機構展開攻擊,并取得了一些“階段性的成果”。

▲ 黑客“舊瓶裝新酒”,利用 Log4j 漏洞開發(fā)新木馬,實現(xiàn)遠程執(zhí)行代碼

安全公司 Veracode 聲稱,他們在今年 8 月 15 日至 11 月 15 日進行了一項調查,結果顯示至少還有 38% 的設備依然使用易遭受攻擊的 Apache Log4j 版本,這些設備極容易被黑客用現(xiàn)有的手段“無門檻突破”,安全公司督促用戶應當及時部署修復漏洞的版本:

  • 2.8% 設備使用存在漏洞的 Apache Log4j 版本(Log4j2 2.0-beta9 至 2.15.0);

  • 3.8% 設備使用 Apache Log4j2 2.17.0,雖然該版本修復了 Log4j 漏洞,但存在嚴重 RCE 漏洞“CVE-2021-44832”;

  • 32% 設備使用 Log4j2 1.2.x,該版本已經(jīng)在 2015 年 8 月結束生命周期,存在至少 7 個嚴重漏洞。

▲ 圖源安全公司 Veracode

廣告聲明:文內含有的對外跳轉鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結果僅供參考,所有文章均包含本聲明。

總結

以上是生活随笔為你收集整理的曝光 2 年仍有漏网之鱼,黑客推出新型木马瞄准未修复 Log4j 漏洞的用户的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內容還不錯,歡迎將生活随笔推薦給好友。