360公司称黑客正利用 Log4j2 漏洞大量攻击个人用户

360公司称黑客正利用 Log4j2 漏洞大量攻击个人用户 12月12日下午消息,360公司今日透露,监测到大量黑客利用Apache Log4j 2漏洞攻击个人用户,其中Minecraft(游戏名称“我的世界”) Java版便是其中之一。这也意味着,元宇宙概念游戏正遭到大规模网络攻击。 据透露,9日晚,开源项目Apache Log4j2的一个远程代码执行漏洞的利用细节被公开,随后该漏洞被迅速公开。360安全大脑监测数据显示,目前,黑客已从攻击厂商升级为攻击个人用户,且攻击态势仍在加剧。甚至有一些恶意用户利用该漏洞简单的发起方式,在游戏的在线聊天中,发送一条带漏洞触发指令的消息,就可以对收到这条消息的用户发起攻击。 Sina,TestFlightCN频道

相关推荐

封面图片

Java 日志框架 Apache Log4j2 被发现存在严重的远程代码执行漏洞

Java 日志框架 Apache Log4j2 被发现存在严重的远程代码执行漏洞 2021年12月10日,阿里云安全团队发现 Apache Log4j 2.15.0-rc1 版本存在漏洞绕过,请及时更新至 Apache Log4j 2.15.0-rc2 版本。 Apache Log4j2是一款优秀的Java日志框架。2021年11月24日,阿里云安全团队向Apache官方报告了Apache Log4j2远程代码执行漏洞。由于Apache Log4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。 漏洞利用无需特殊配置,经阿里云安全团队验证,Apache Struts2、Apache Solr、Apache Druid、Apache Flink等均受影响。2021年12月10日,阿里云安全团队发现 Apache Log4j 2.15.0-rc1 版本存在漏洞绕过,请及时更新至 Apache Log4j 2.15.0-rc2 版本。阿里云应急响应中心提醒 Apache Log4j2 用户尽快采取安全措施阻止漏洞攻击。

封面图片

阿里云发表关于开源社区Apache log4j2漏洞情况的说明

阿里云发表关于开源社区Apache log4j2漏洞情况的说明 Log4j2 是开源社区阿帕奇(Apache)旗下的开源日志组件,被全世界企业和组织广泛应用于各种业务系统开发。 近日,阿里云一名研发工程师发现Log4j2 组件的一个安全bug,遂按业界惯例以邮件方式向软件开发方Apache开源社区报告这一问题请求帮助。Apache开源社区确认这是一个安全漏洞,并向全球发布修复补丁。随后,该漏洞被外界证实为一个全球性的重大漏洞。 阿里云因在早期未意识到该漏洞的严重性,未及时共享漏洞信息。阿里云将强化漏洞管理、提升合规意识,积极协同各方做好网络安全风险防范工作。 阿里云计算有限公司

封面图片

【朝鲜黑客组织利用 Chrome 0day 漏洞攻击加密货币等机构】

【朝鲜黑客组织利用 Chrome 0day 漏洞攻击加密货币等机构】 谷歌研究人员发现有 2 个朝鲜黑客组织利用了 Chrome 浏览器中的一个远程代码执行 0 day 漏洞超过 1 月,用于攻击新闻媒体、IT 公司、加密货币和金融科技机构。Operation AppleJeus 利用同一个漏洞利用套件攻击了加密货币和金融科技行业的 85 个用户,并成功入侵了至少 2 个金融科技公司网站,并植入了隐藏的 iframe。研究人员还发现攻击者搭建了一些伪造的网站来传播木马化的加密货币应用,隐藏了 iframe 并将访问者指向漏洞利用套件。

封面图片

微软敦促 Win10 / Win11 等用户尽快升级,已有黑客利用零日漏洞植入勒索软件

微软敦促 Win10 / Win11 等用户尽快升级,已有黑客利用零日漏洞植入勒索软件 微软本周二在安全公告中表示,已经修复了存在于 Win10、Win11 以及 Windows Server 在内,所有受支持 Windows 版本内的零日漏洞。攻击者可以利用该零日漏洞,发起勒索软件攻击。 微软表示该漏洞存在于 Windows 通用日志文件系统(CLFS)中,攻击者利用该漏洞可获取设备的所有访问权限。 IT之家从网络安全公司卡巴斯基报告中获悉,已经有证据表明攻击者利用该漏洞,部署 Nokoyawa 勒索软件,主要针对位于中东、北美和亚洲的中小型企业的 Windows 服务器。 攻击者利用 Nokoyawa 恶意软件加密文件,窃取有价值的信息,并通过公开信息等方式威胁用户支付赎金。

封面图片

Log4j 2.17可能的新 RCE

Log4j 2.17可能的新 RCE 相关对话在上展开,请持续关注。 ==Update============== Log4j 2.17出现新 RCE 漏洞 影响范围:2.0-beta7 ~ 2.17.0 利用条件: 1.You are loading configuration from a remote server and/or someone can hijack/modify your log4j configuration file; 2. You are using the JDBC log appender with a dynamic URL address. 详细信息: 总结:需要在非默认配置下才能被利用,属实是屑啦,不必惊慌。

封面图片

【“史诗级”漏洞未及时上报,阿里云被工信部暂停合作单位称号】阿里云虽然发现了阿帕奇(Apache)Log4j2 组件严重安全漏洞

【“史诗级”漏洞未及时上报,阿里云被工信部暂停合作单位称号】阿里云虽然发现了阿帕奇(Apache)Log4j2 组件严重安全漏洞并反馈给了软件所有方阿帕奇软件基金会,但在工信部网络安全威胁信息共享平台的上报流程上出现了问题。 #抽屉IT

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人