• 设为首页
  • 收藏本站
  • 积分充值
  • VIP赞助
  • 手机版
  • 微博
  • 微信
    微信公众号 添加方式:
    1:搜索微信号(888888
    2:扫描左侧二维码
  • 快捷导航
    福建二哥 门户 查看主题

    Log4j漏洞威胁升级:非联网本地系统也存在被攻击风险

    发布者: 404号房间 | 发布时间: 2025-7-26 14:50| 查看数: 45| 评论数: 0|帖子模式


            在过去的一周时间里,对于 IT 管理员来说无疑是非常忙碌的,他们正在争分夺秒地应对影响世界各地系统的 Log4j 漏洞。随着安全专家不断发现日志工具中的更多漏洞,IT 管理员不知疲倦地工作,以确定和关闭任何可能使漏洞被利用的潜在访问。不幸的是,一个新发现的载体已经证明,即使是没有互联网连接的孤立系统也可能有同样的脆弱性,这使已经很严重的问题进一步复杂化。
           

           

            Blumira 公司的研究人员提供了更多坏消息。虽然以前的发现表明,受影响的系统需要某种类型的网络或互联网连接,但这家安全公司最近的发现,作为本地主机运行、没有外部连接的服务也可以被利用。这一发现为研究人员指出了更多的使用案例,概述了破坏运行 Log4j 的未打补丁资产的其他方法。
            Blumira 首席技术官 Matthew Warner 的一篇技术文章概述了恶意行为者如何影响脆弱的本地机器。Warner 说,WebSockets 是允许网络浏览器和网络应用程序之间快速、高效通信的工具,可以用来向没有互联网连接的脆弱应用程序和服务器提供有效载荷。这种特定的攻击媒介意味着,只要攻击者利用现有的 WebSocket 发送恶意请求,就可以破坏未连接但脆弱的资产。Warner 的帖子详细介绍了恶意行为者发起基于 WebSocket 的攻击的具体步骤。
            Warner 指出,有可用的方法,组织可以用来检测任何现有的Log4j漏洞。

    •                 运行 Windows PoSh或者cross platform,旨在识别本地环境中使用Log4j的地方       
    •                 寻找任何被用作"cmd.exe/powershell.exe"的父进程的.*/java.exe实例       
    •                 确保你的组织被设置为检测Cobalt Strike、TrickBot和相关常见攻击工具的存在。
            受影响的组织可以将其 Log4j 实例更新到 Log4j 2.16,以缓解该工具的漏洞。这包括任何组织可能已经应用了以前的补救措施,即2.15版,该版本后来被发现包括其自身的一系列相关漏洞。

    来源:互联网
    免责声明:如果侵犯了您的权益,请联系站长(1277306191@qq.com),我们会及时删除侵权内容,谢谢合作!

    本帖子中包含更多资源

    您需要 登录 才可以下载或查看,没有账号?立即注册

    ×

    最新评论

    QQ Archiver 手机版 小黑屋 福建二哥 ( 闽ICP备2022004717号|闽公网安备35052402000345号 )

    Powered by Discuz! X3.5 © 2001-2023

    快速回复 返回顶部 返回列表