Nachrichten

  • Techbord - Neuer Angriffsvektor Log4j kann lokale Hosts ohne Internetzugang betreffen

    Neuer Angriffsvektor Log4j kann lokale Hosts ohne Internetzugang betreffen
    Vor 6 Tagen und 10 Stunden

    Die vergangene Woche hat IT-Organisationen dazu gebracht, auf die Log4j-Sicherheitslücke zu reagieren, die sich auf Systeme auf der ganzen Welt auswirkt. Während Sicherheitsexperten weitere Fehler im Protokollierungsdienstprogramm identifizierten, haben Netzwerkadministratoren unermüdlich daran gearbeitet, jeden potenziellen Zugriff zu identifizieren und zu sperren, der eine Ausnutzung der Sicherh

    Forscher von Blumira haben weitere schlechte Nachrichten für die IT-Community, die gegen Log4j-Sicherheitsexploits kämpft. Während frühere Ergebnisse darauf hindeuteten, dass betroffene Systeme irgendeine Art von Netzwerk- oder Internet-Konnektivität erfordern würden, bestätigt die jüngste Entdeckung des Sicherheitsunternehmens nun, dass Dienste, die als lokaler Host ohne externe Verbindung ausgeführt werden, ebenfalls ausgenutzt werden können. Das Ergebnis wies die Forscher auf mehrere weitere Anwendungsfälle hin, die alternative Ansätze zur Kompromittierung ungepatchter Assets mit Log4j skizzieren.

    In einem technischen Beitrag von Blumira CTO Matthew Warner wird beschrieben, wie ein böswilliger Akteur anfällige lokale Computer angreifen kann. Warner gibt an, dass WebSockets, Tools, die eine schnelle und effiziente Kommunikation zwischen Webbrowsern und Webanwendungen ermöglichen, verwendet werden könnten, um Nutzlasten an anfällige Anwendungen und Server ohne Internetverbindung zu liefern. Dieser spezifische Angriffsvektor bedeutet, dass die nicht verbundenen, aber anfälligen Assets einfach dadurch kompromittiert werden könnten, dass ein Angreifer eine böswillige Anfrage über ein vorhandenes WebSocket sendet. Warners Post beschreibt die konkreten Schritte, die ein böswilliger Akteur unternehmen würde, um den WebSocket-basierten Angriff einzuleiten.

    Der neu identifizierte Angriffsvektor wird zu einer größeren Anzahl anfälliger Assets in bereits stark betroffenen Branchen führen. Laut Check Point Software sind derzeit über 50 % aller Regierungs-, Militär-, Finanz-, Vertriebs-, ISP- und Bildungsorganisationen von der Log4j-Sicherheitslücke betroffen.

    https://techbord.com Neuer Log4j-Angriffsvektor kann lokale Hosts ohne Internetzugang beeinträchtigen

    Warner weist darauf hin, dass Organisationen verfügbare Methoden zur Erkennung von Angriffen verwenden können vorhandene Log4j-Schwachstellen:

    Führen Sie Windows PoSh oder plattformübergreifende Skripte aus, die entwickelt wurden, um festzustellen, wo Log4j in lokalen Umgebungen verwendet wird Suchen Sie nach Instanzen von .*/java.exe“, die als übergeordneter Prozess für „cmd.exe/powershell“ verwendet werden .exe” Stellen Sie sicher, dass Ihre Organisation so eingerichtet ist, dass sie das Vorhandensein von Cobalt Strike, TrickBot und verwandten gängigen Angreifertools erkennt.

    Betroffene Organisationen können ihre Instanzen von Log4j auf Log4j 2.16 aktualisieren, um die Schwachstelle des Tools zu verringern. Dies schließt jede Organisation ein, die möglicherweise die vorherige Korrektur, Version 2.15, angewendet hat, die später festgestellt wurde, dass sie ihre eigenen zugehörigen Sicherheitslücken enthält.





Neueste Nachrichten aus dem sicherheit