上周传出合勤网络设备遭到Mirai恶意程序开采Log4j漏洞。合勤本周说明,仅有一款网管系统受到影响。
上星期CDN(Content Delivery Network)及安全厂商Akamai发现僵尸网络程序Mirai感染合勤的网络设备。在搜集到的恶意程序样本中,研究人员发现1只样本包含以Zyxel命名的文件。另一只样本则包含专门开采Log4j的功能。
研究人员推测Zyxel(合勤)遭到黑客特别锁定攻击,理由是随后合勤发布全球安全公告,说明自家产品受Log4j漏洞影响。
合勤表示得知Apache Log4j的远程程序代码执行(Remote Code Execution,RCE)漏洞,但该公司调查后,证实所有产品线中仅网管系统NetAtlas Element Management System(EMS)受到影响,包含最危险的CVE-2021-44228,以及CVE-2021-45105,分属于CVSS 10.0及9.8的远程程序代码执行(RCE)及拒绝服务(DoS)漏洞。
合勤已在去年12月20日先发布Hotfix。合勤也呼吁用户安装最新可用的软件,正式更新V02.02.13(AAVV.221)C0版本预计今年2月底发布。
合勤网管系统之外,上周微软也发现,2020年底遭俄国黑客Nobelium借道感染上万家政府及企业用户的SolarWinds,它的FTP服务器软件Serv-U也成为Logj4攻击的对象。