Vezi mai mult
Vezi mai putin

Urmareste

Modifică dimensiunea fontului:

Aproape 155.000 de tentative de a scana şi ataca dispozitive prin ţintirea vulnerabilităţii Log4Shell au fost detectate în decurs de o lună de către specialiştii Kaspersky, informează compania într-un comunicat de presă transmis, joi, AGERPRES.

Prin intermediul exploatării Log4Shell atacatorii dobândesc capacitatea de a executa cod arbitrar şi pot prelua controlul deplin asupra sistemului de operare.

Potrivit datelor centralizate de către compania de securitate cibernetică, vulnerabilitatea este extrem de atractivă pentru hackeri, deoarece permite acestora să obţină control complet asupra sistemului victimei şi este uşor de exploatat.

De când a fost raportată pentru prima dată, în decembrie 2021, produsele Kaspersky au detectat şi prevenit 154.098 de încercări de a scana şi ataca dispozitive prin ţintirea vulnerabilităţii Log4Shell. Din acest total, 30.562 de scanări au fost înregistrate numai în luna ianuarie 2022. Majoritatea sistemelor atacate au fost localizate în Rusia (13%), Brazilia (8,97%) şi SUA (7,36%).

"Deşi Apache Foundation a lansat deja un patch pentru acest CVE, este nevoie de săptămâni sau luni pentru ca furnizorii să-şi actualizeze software-ul. Deloc surprinzător, experţii Kaspersky au observat că atacatorii rău intenţionaţi continuă să efectueze scanări pe scară largă pentru a exploata Log4Shell. În primele trei săptămâni din ianuarie, produsele Kaspersky au blocat 30.562 de încercări de a ataca utilizatorii prin ţintirea vulnerabilităţii Log4Shell. Mai mult, aproape 40% dintre aceste încercări au fost depistate în primele cinci zile ale lunii, în perioada 1-5 ianuarie", se arată în comunicatul citat.

CVE-2021-44228 sau Log4Shell este o vulnerabilitate de clasă Remote Code Execution (RCE), ceea ce înseamnă că, dacă este exploatată pe un server vulnerabil, atacatorii dobândesc capacitatea de a executa cod arbitrar şi pot prelua controlul deplin asupra sistemului. Acest CVE a fost clasat pe locul 10 din 10 în ceea ce priveşte severitatea. AGERPRES/(AS - autor: Daniel Badea, editor: Andreea Marinescu, editor online: Simona Aruştei)

Conținutul website-ului www.agerpres.ro este destinat exclusiv informării publice. Toate informaţiile publicate pe acest site de către AGERPRES sunt protejate de către dispoziţiile legale incidente. Sunt interzise copierea, reproducerea, recompilarea, modificarea, precum şi orice modalitate de exploatare a conţinutului acestui website. Detalii în secţiunea Condiții de utilizare. Dacă sunteţi interesaţi de preluarea ştirilor AGERPRES, vă rugăm să contactați Departamentul Marketing – [email protected].

Utilizarea secţiunii Comentarii reprezintă acordul dumneavoastră de a respecta termenii şi condiţiile AGERPRES în ceea ce priveşte publicarea comentariilor pe www.agerpres.ro.

Monitorizare
Setări

DETALII DESPRE TINE

Dacă ai cont gratuit te loghezi cu adresa de email. Pentru a crea un cont gratuit accesează secțiunea “Crează cont”.

Dacă ai cont plătit te loghezi cu username. Pentru a vă crea un cont plătit vă rugăm să contactați:

Dacă nu puteți vizualiza această știre, contactați echipa AGERPRES pentru a vă abona la fluxurile de știri.