Skriven av Jonathan Greig, Personal Writer
Jonathan Greig Personalskribent
Jonathan Greig är journalist baserad i New York City.
Fullständig bio den 24 januari 2022 | Ämne: Säkerhet
En Akamai-forskare har upptäckt ett försök att använda Log4j-sårbarheter i ZyXEL-nätverksenheter för att “infektera och hjälpa till med spridningen av skadlig programvara som används av Mirai-botnätet.”
Larry Cashdollar, en medlem från Security Incident Response Team på Akamai Technologies, förklarade att Zyxel kan ha varit specifikt inriktat på att de publicerade en blogg och noterade att de påverkades av Log4j-sårbarheten.
“Det första provet jag undersökte innehöll funktioner för att skanna efter andra sårbara enheter”, skrev Cashdollar i ett Akamai-blogginlägg.
“Det andra provet… innehöll Mirai-attackens standardfunktioner”, tillade han. “Det verkar som att… attackvektorerna hade tagits bort till förmån för Log4j-exploatering. Baserat på attackfunktionsnamnen och deras instruktioner tror jag att det här exemplet är en del av Mirai malware-familjen.”
Cashdollar avslutade sitt blogginlägg med att skriva att “om du har automatiserade verktyg för att extrahera strängar för skadlig programvara som loggar till en sårbar Log4j-instans, kan den här nyttolasten köras.”
Zyxel släppte en säkerhetsrådgivning om problemet och noterade att den är medveten om sårbarheten och att den bara påverkar NetAtlas Element Management System-produkter.
“Efter en grundlig undersökning har vi bara identifierat en sårbar produkt som är inom dess garanti- och supportperiod, och vi kommer att släppa en snabbkorrigering och en patch för att lösa problemet, enligt tabellen nedan. ,” skrev de.
Zyxel sa att en snabbkorrigering släpptes den 20 december och uppmanade de behövande att kontakta dem för filen. En patch kommer att finnas tillgänglig i slutet av februari.
Vulcan Cybers medgrundare Tal Morgenstern sa att Zyxel NetAtlas Element Management System genom sin design ger omfattande kontroll över Zyxel företagsnätverksinfrastruktur och tjänsterna som körs på den.
I rätt händer gör uppgiftsautomatiseringen som tillhandahålls av systemhanteringsverktyg det möjligt för IT- och nätverksoperatörer att hålla saker igång oavbrutet i massiv skala, förklarade Morgenstern. I fel händer kan hotaktörer snabbt göra omfattande skada på de sårbara nätverk de får tillgång till.
“Tyvärr är sårbarheter i system och programvara för nätverkshantering på trend. SolarWinds, Open Management Infrastructure (OMI), Salt, VMware och Zoho ManageEngine är bara några som vi har sett under de senaste månaderna. Med tanke på mängden åtkomst och kontroll över dessa verktyg är det viktigt att IT-säkerhetsteam vidtar omedelbara åtgärder för att helt minska den anmärkningsvärda risken som dessa sårbara verktyg utgör för företagen som använder dem, säger Morgenstern.
Bugcrowd-grundaren Casey Ellis sa till ZDNet att detta är en av många leverantörer som inkluderar Log4j som ett bibliotek med öppen källkod och att attacken “är en demonstration av Log4j-bibliotekets allestädes närvarande och attackytan som skapades som ett resultat.”
“Det är en av anledningarna till att säkerhetscommunityt gick lite förbannat i det här problemet när det först släpptes, och jag skulle förvänta mig att se liknande råd från andra leverantörer under en tid framöver “, sa Ellis.
Säkerhet
Cybersäkerhet: 11 steg att ta när hotnivåerna ökar. Hon litade inte på sina flyttar. En enda Apple AirTag bevisade att hon hade rätt Hur tekniken är ett vapen i modern misshandel i hemmet Log4J: Microsoft upptäcker angripare som riktar sig mot SolarWinds sårbarhet Det bästa antivirusprogrammet och apparna: Håll din dator, telefon och surfplatta säker Säkerhets-TV | Datahantering | CXO | Datacenter