Skrevet af Jonathan Greig, personaleforfatter
Jonathan Greig Personaleskribent
Jonathan Greig er journalist baseret i New York City.
Fuld bio den 24. januar 2022 | Emne: Sikkerhed
En Akamai-forsker har opdaget et forsøg på at bruge Log4j-sårbarheder i ZyXEL-netværksenheder til at “inficere og hjælpe med spredningen af malware brugt af Mirai-botnettet.”
Larry Cashdollar, et medlem fra Security Incident Response Team hos Akamai Technologies, forklarede, at Zyxel muligvis er blevet specifikt målrettet, fordi de har udgivet en blog, der bemærkede, at de var påvirket af Log4j-sårbarheden.
“Den første prøve, jeg undersøgte, indeholdt funktioner til at scanne efter andre sårbare enheder,” skrev Cashdollar i et Akamai-blogindlæg.
“Den anden prøve… indeholdt standard Mirai-angrebsfunktionerne,” tilføjede han. “Det ser ud til, at… angrebsvektorerne var blevet fjernet til fordel for Log4j-udnyttelse. Baseret på angrebsfunktionsnavnene og deres instruktioner tror jeg, at denne prøve er en del af Mirai malware-familien.”
Cashdollar afsluttede sit blogindlæg med at skrive, at “hvis du har automatiserede strengudtrækningsværktøjer til malware-eksempler, der logger på en sårbar Log4j-instans, kan denne nyttelast udføres.”
Zyxel udgav en sikkerhedsadvisering om problemet, og bemærkede, at den er opmærksom på sårbarheden, og at den kun påvirker NetAtlas Element Management System-produkter.
“Efter en grundig undersøgelse har vi kun identificeret ét sårbart produkt, der er inden for dets garanti- og supportperiode, og vi vil frigive et hotfix og en patch for at løse problemet, som vist i tabellen nedenfor ,” skrev de.
Zyxel sagde, at et hotfix blev udgivet den 20. december og opfordrede dem, der havde brug for det, til at kontakte dem for at få filen. En patch vil være tilgængelig i slutningen af februar.
Vulcan Cybers medstifter Tal Morgenstern sagde, at Zyxel NetAtlas Element Management System designmæssigt giver omfattende kontrol over Zyxel enterprise netværksinfrastruktur og de tjenester, der kører på den.
I de rigtige hænder giver opgaveautomatiseringen leveret af systemstyringsværktøjer it- og netværksoperatører til at holde tingene kørende uafbrudt i massiv skala, forklarede Morgenstern. I de forkerte hænder kan trusselsaktører hurtigt gøre omfattende skade på de sårbare netværk, de får adgang til.
“Desværre er sårbarheder i systemer og softwareværktøjer til netværksadministration trending. SolarWinds, Open Management Infrastructure (OMI), Salt, VMware og Zoho ManageEngine er blot nogle få, vi har set i de sidste par måneder. I betragtning af mængden af adgang og kontrol med disse værktøjer, er det afgørende, at it-sikkerhedsteam tager øjeblikkelige skridt for fuldt ud at afbøde den bemærkelsesværdige risiko, som disse sårbare værktøjer udgør for de virksomheder, der bruger dem,” sagde Morgenstern.
Bugcrowd-grundlæggeren Casey Ellis fortalte ZDNet, at dette er en af de mange leverandører, der inkluderer Log4j som et open source-bibliotek, og at angrebet “er en demonstration af Log4j-bibliotekets allestedsnærværende og den angrebsoverflade, der er skabt. som et resultat.”
“Det er en af grundene til, at sikkerhedssamfundet gik lidt i stykker om dette problem, da det først faldt, og jeg ville forvente at se lignende meddelelser fra andre leverandører i nogen tid fremover ” sagde Ellis.
Sikkerhed
Cybersikkerhed: 11 trin at tage, når trusselsniveauet stiger. Hun stolede ikke på sine flyttemænd. Et enkelt Apple AirTag beviste, at hun havde ret Hvordan teknologi er et våben i moderne misbrug i hjemmet Log4J: Microsoft opdager angribere rettet mod SolarWinds-sårbarhed. Den bedste antivirussoftware og -apps: Hold din pc, telefon og tablet sikker Sikkerheds-tv | Datastyring | CXO | Datacentre