Wie Können Sie Java-Zero-Day-Malware-Angriffe Bekämpfen?

Holen Sie sich die PC-Reparatursoftware, über die alle reden. Hier herunterladen.

In diesem Handbuch kehren wir zurück, um einige der möglichen Ursachen einer Person herauszufinden, die dazu führen könnten, dass Sie einen Zero-Day-Java-Malware-Angriff bekommen, und wir Es werden mögliche Lösungen bereitgestellt, mit denen Sie versuchen können, das Problem zu beheben.Log4Shell, das offenbar für Decem offengelegt wurde, ist eine Remote Code Efficiency (RCE)-Schwachstelle, die sich auf das Apache Log4j-Archiv in den Modellen 2.0-beta9 bis 2.14.1 auswirkt. Der schwache Tipp ist die Aktion des Java Naming and Directory Interface (JNDI) auf dem Weg zum Auflösen von Variablen.

Proof-of-Concept nutzt für eine kritische Zero-Day-Schwachstelle, wenn es um die weit verbreitete Apache-Java-basierte log4j-Protokollbibliothek geht, die jetzt wirklich im Internet gekauft werden kann, was Heimbetreiber und Unternehmen mit ständigen Angriffen zurücklässt entfernte Computer.

Log4j wird von der Apache Foundation gegründet und wird häufig von Unternehmen und Beschäftigungsanwendungen verwendet, die Dienste stören.

Während Heimanwender Java meiden (obwohl erfolglose Erfolgsspiele wie Minecraft immer noch funktionieren), ist alles von Unternehmenssoftware bis hin zu riesigen WWW-Apps und Produkten von Apple, Amazon, Cloudflare, Twitter und Steam mit Sicherheit direkt anfällig für RCE-Exploits. diese Schwachstelle ausgeben.

Beim Ausnutzen anfälliger Systeme

Der Fehler, den man jetzt in CVE-2021-44228 plus weiterentwickelt hat, ist als Log4Shell bekannt und ist die richtige nette unauthentifizierte RCE-Schwachstelle, die Sie dazu bringen kann, eine personalisierte auf Systemen mit Log4j 2.0-beta9 – 2.14.1 . vollständig zu kapern .

Dies wurde am 24. November von einigen Cloud-Computing-Garantieabteilungen und anderen Alibaba-Mitarbeitern auf Apache gemeldet.

Nachdem gestern der erste Machbarkeitsnachweis bei GitHub veröffentlicht wurde, begannen Mitwirkende, die Gefahr laufen, das Internet [1, 2] nach Systemen zu durchsuchen, die für meine leicht ausnutzbaren Sicherheitslücken ohne Authentifizierung anfällig sind.

Darüber hinaus hat CERT NZ (Neuseelands National Computer Emergency Response Team) alle Arten von Meldungen gegen aktive Ausbeutung auf dem Land herausgegeben (auch bestätigt von Coalition CTO Thiago Henriquez und Sicherheitsexperte Kevin Beaumont). …

Roth Florian, Research Director von Nextron Systems, präsentierte eine Fernsehshow mit YARA-Metriken zur Erkennung von Versuchen, CVE-2021-44228 zu verwenden.

Ihr Massenscan von mehreren Hosts erkannt, die Apache Log4j (Java Lugging Library) betreiben, um wirklich einen Hosting-Speicherort zu finden, den der genaue Code aktivieren kann (https://t.co/GgksMUlf94).

Fordern Sie die gesamten API-Tags = CVE-2021-44228 an, um Basis-IPs und andere IOCs zu finden. #bedrohung

– Schlechte Pakete (@bad_packets) 10. Dezember 2021

Korrekturen und zusätzliche Erleichterungen erhältlich

Apache hat Log4j 2.15.0 veröffentlicht, um den maximalen Schweregrad mit CVE-2021-44228 rce zu beheben.

Der Fehler sollte sicherlich auch in früheren Versionen (2.10 und neuer) behoben werden, indem man das ganze System auf “log4j2 property.formatMsgNoLookups” setzt, man kann “true” oder die jndilookup-Klasse inklusive des Klassenpfads löschen.

java naught day malware attack

Diejenigen, die es auf Lager haben, sollten möglichst bald auf die beliebteste Version aufrüsten, da Angreifer oft schon auf der Suche nach verwundbaren Konzentraten sind.

“Wie bei anderen hochkarätigen Schwachstellen wie Heartbleed und Shellshock erwarten Experten, dass in den kommenden Wochen immer mehr Open-Place-Produkte entdeckt werden, die Ihnen helfen werden”, sagten die einzelnen Randori Attack-Teams heute.

“Angesichts der Benutzerfreundlichkeit, aber der breiten Anwendbarkeit erwarten wir, dass Ransomware-Casinospieler sofort damit beginnen, diese Fakten zu nutzen, um diese Sicherheitsanfälligkeit zu beheben.”

Warum gibt es Zero-Day-Schwächen?

Eine Zero-Day-Sicherheitslücke ist eine Sicherheitslücke in der Software eines Computersystems, die nur von einem Angreifer entdeckt wird, bevor ein Anbieter sie bemerkt. Da dies für Sie Anbieter nicht bekannt ist, gibt es keine Lösung, um Zero-Day-Schwachstellen zu erzeugen, was Angriffe wahrscheinlich zu einem erfolgreichen Weg macht.

„Viele und so viele Dienste sind weniger wahrscheinlich, dass Sie in Anspruch genommen werden müssen. Cloud-Dienste lieben Steam, Apple iCloud, Apps und wie Minecraft wurden sie bereits als angreifbar befunden “, beschrieb Lunasek.

„Jeder Apache, der Struts verwendet, ist sicherlich anfällig. Wir viShare gleichzeitig Sicherheitslücken, die in Sicherheitslücken gemolken wurden, wie ich sagen würde, der Equifax-Hardwarebruch von 2017. Abend “

Am Freitag veröffentlichten Forscher des Cybersicherheits-Online-Unternehmens Cybereason ein „Impfpaket“ mit dem Namen Logout4Shell, das einen anfälligen exotischen Log4j-Server verwendet, um ein Setup zu ändern, das häufig Schwachstellen abschwächt.


Ist Zero Day eine sinnvolle Malware?

Zero-Day-Malware ist Malware, die häufig unbekannte und ungeschützte Schwachstellen nutzt. Diese weitere Malware ist schwer zu erkennen und zu blockieren, was Zero-Ehe-Angriffe zu einer sehr ernsten Bedrohung für die Cybersicherheit macht.

Update, 10. Dezember, 11:46 Uhr EST: Cloudflare teilte BleepingComputer mit, dass Netzwerke wahrscheinlich nicht anfällig für Versuche sind, CVE-2021-44228 auszunutzen.

“Wir haben schnell reagiert, um alle verfügbaren Bereiche zu berechnen und normalerweise das Risiko zu aktualisieren, dass die Software Probleme verhindert, und wir konnten auf externe Aussagen nicht antworten, dass wir in Gefahr wären”, sagte Lee Ann Acosta, Direktorin eines öffentlichen Dienstleistungsunternehmens Wolkenflare. Beziehung.

java Zero-Day-Malware-Angriff

Eine kürzlich entdeckte Zero-Day-Schwachstelle in einem bestimmten beliebten Java-Apache-Log4j-Protokoll kann leicht ausgenutzt werden und bietet Angreifern die vollständige Kontrolle über anfällige Wow-Bereiche.

Wird als CVE-2021-44228 verfolgt und als schwerwiegend eingestuft und ermöglicht eine unwahrscheinliche Codeausführung ohne Authentifizierung, da diese Benutzer, die die Anwendung verwenden, die Java Writing Library verwenden. CERT New Zealand warnt , dass ich leider sagen muss, dass es bereits in dieser Wüste in Betrieb ist.

CISA hat Benutzern und dann Administratoren geraten, bestimmte empfohlene Maßnahmen “sofort” zu ergreifen, wenn Sie häufig kritische Sicherheitslücken beheben müssen.

Dazu gehören Systeme und Dienste, von denen Experten behaupten, dass sie häufig das Java-Protokollierungsarchiv Apache Log4j zwischen den Versionen 2.0 und 2.14.1 verwenden, die alle eine Vielzahl von Korrekturmaßnahmen und Anwendungen enthalten, die in ganz Java geschrieben wurden.

Die Schwachstelle wurde tatsächlich in Minecraft entdeckt, aber Forscher sagen Ihnen, dass auch Cloud-Objekte offen sind. Es wird häufig in Betriebsanwendungen verwendet, und normalerweise können viele Produkte als anfällig angesehen werden, da Sie mehr über den Fehler lesen können.

Aktualisiert:

Spielt Ihr Computer Probleme? Keine Sorge, Reimage ist hier, um zu helfen. Mit nur wenigen Klicks kann unsere Software Ihr System auf Probleme scannen und diese automatisch beheben. So können Sie schnellstmöglich wieder an die Arbeit gehen. Lassen Sie sich nicht von kleinen Störungen aufhalten - laden Sie Reimage noch heute herunter!

  • Schritt 1: Gehen Sie zur Reimage-Website und klicken Sie auf die Schaltfläche „Herunterladen“
  • Schritt 2: Befolgen Sie die Anweisungen auf dem Bildschirm, um Reimage zu installieren
  • Schritt 3: Öffnen Sie Reimage und klicken Sie auf die Schaltfläche "Jetzt scannen"

  • Ein Blog-Beitrag der im Wesentlichen von den LunaSec-Forschern geschrieben wurde warnt davor, dass die Mehrheit der Benutzer von Apache Struts “manchmal angreifbar sein könnte”.

    Was ist die Log4j-Sicherheitslücke?

    Log4Shell, eine Internet-Schwachstelle, die zahlreiche Computer betrifft, ist mit jeder unbekannten, aber fast allgegenwärtigen Log4j-Anwendung verknüpft. Die Software wird verwendet, um alle Aktivitäten aufzuzeichnen, die in Betracht gezogen werden, auf den verschiedenen Computern von der Haube aus zu platzieren.

    LunaSec erklärte: „Diese Exposition wird etwa hundert verwendet und hat nun schwerwiegende Konsequenzen. kurzes Problem “Log4Shell”. “

    Unternehmen können feststellen, ob sie möglicherweise betroffen sind, indem sie die Datei Brennholz für alle Jobs mit betroffenen Mustern von Log4j untersuchen. Wenn diese Produkte benutzergesteuerte Zeichenfolgen enthalten können, verwendet cert-nz das Beispiel “Jndi: ldap”, auf die sie möglicherweise ebenfalls Einfluss haben.

    Um die Anfälligkeit von Personen zu verringern, setzen Sie log4j2.formatMsgNoLookups auf true und fügen Sie dem JVM-Befehl Folgendes hinzu: „â € Dlog4j2.To formatmsgnolookups ist gleich true“, um Ihnen beim Starten der Anwendung zu helfen.

    Um die Nutzung der Bibliothek zu verhindern, wird dringend empfohlen, Log4j im Laufe der Zeit auf log4j-2.15.0-rc1 zu aktualisieren .

    „Wenn jeder denkt, Sie könnten entschlossen sein, einschließlich CVE-2021-44228, ermutigt Randori alle Unternehmen, die mutmaßliche sicherheitswidrige Denkweise zu übernehmen und daher das Brennholz der betroffenen Anwendungen zu überprüfen. für eine etwas andere Aktivität “, sagte der Cybersicherheitsforscher von Randori in einem kurzen Blogartikel .

    „Wenn Anomalien entdeckt werden, ermutigen Sie uns alle, davon auszugehen, dass dies ein wichtiger und schwerwiegender Vorfall ist, bei dem Sie genug Schaden erlitten haben, und ergreifen Sie Maßnahmen. rrn.

    MEHR ÜBER CYBER-SICHERHEIT

    • Diese Ärzte wollten die Privatsphäre der Cloud testen. Sie waren erstaunt über das, was ihnen zu begegnen begann.
    • Ransomware: Cyberkriminelle suchen weiterhin nach diesen Legacy-Schwachstellen.
    • Das argumentierende Unternehmen hat Sicherheitsforscher gebeten, seine Systeme zu testen. Hier ist, was sie finden werden.
    • Hotfix erhalten: USA, Großbritannien und Australien haben gemeinsam ziemlich angemessene . große ausnutzbare Schwachstellen.
    • Fehler bei der Richtlinienausführung in Imunify360 Linux Server Alarm Suite behoben

    Holen Sie sich das Reimage PC Repair Tool. Klicken Sie hier, um den Download zu starten.

    Java Zero Day Malware Attack
    Java Zero Day Malware Attack
    Ataque De Malware Java Zero Day
    자바 제로데이 악성코드 공격
    Java Ataka Nulevogo Dnya Vredonosnym Po
    Attaque De Malware Java Zero Day
    Atak Zlosliwego Oprogramowania Typu Java Zero Day
    Java Zero Day Malware Aanval
    Attacco Malware Java Zero Day
    Ataque De Malware De Dia Zero Java