DƯ CON SERVER KIẾM AE KẾT HỢP TẬN DỤNG KHAI THÁC

nguyenvythuydu

New member
#Server #Exploit #CVE-2022-26809 #log4j #log4shell ## giả mạo yêu cầu phía máy chủ (SSRF) là một loại tấn công cho phép kẻ tấn công gửi yêu cầu đến máy chủ thay mặt cho người dùng khác.Điều này có thể được sử dụng để truy cập thông tin nhạy cảm hoặc thực hiện các hành động trái phép.

Trong một cuộc tấn công gần đây, những kẻ tấn công đã khai thác lỗ hổng trong thư viện ghi nhật ký của Apache Log4J để thực hiện các cuộc tấn công SSRF.Lỗ hổng, được theo dõi là CVE-2022-26809, cho phép kẻ tấn công gửi một thông điệp được chế tạo đặc biệt đến một máy chủ dễ bị tổn thương.Thông báo này sau đó có thể được sử dụng để gửi yêu cầu đến các máy chủ khác trên mạng, bao gồm các máy chủ nội bộ thường không thể truy cập được từ Internet.

Cuộc tấn công này đặc biệt nguy hiểm vì nó có thể được sử dụng để truy cập thông tin nhạy cảm hoặc kiểm soát các hệ thống thường không được tiếp xúc với Internet.Ví dụ, kẻ tấn công có thể sử dụng lỗ hổng này để truy cập mạng nội bộ của công ty và đánh cắp dữ liệu nhạy cảm hoặc cài đặt phần mềm độc hại.

Để bảo vệ chống lại cuộc tấn công này, điều quan trọng là cập nhật các hệ thống của bạn lên phiên bản mới nhất của Apache Log4J.Nếu bạn không thể cập nhật hệ thống của mình, bạn cũng có thể giảm thiểu rủi ro bằng cách vô hiệu hóa thay thế tra cứu tin nhắn.Điều này có thể được thực hiện bằng cách đặt thuộc tính log4j.disablesubst Huction thành true.

Để biết thêm thông tin về lỗ hổng này, vui lòng xem các tài nguyên sau:

* [Apache log4j lỗ hổng bảo mật] (https://logging.apache.org/log4j/2.x/security.html)
* [CVE-2022-26809] (https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2022-26809)
* [Log4shell: Hướng dẫn về lỗ hổng log4j Apache] (https://www.cybersecurity-now.com/log4shell-guide/)
=======================================
#Server #Exploit #CVE-2022-26809 #log4j #log4shell ## Server-Side Request Forgery (SSRF) is a type of attack that allows an attacker to send a request to a server on behalf of another user. This can be used to access sensitive information or perform unauthorized actions.

In a recent attack, attackers exploited a vulnerability in the Apache Log4j logging library to perform SSRF attacks. The vulnerability, tracked as CVE-2022-26809, allows an attacker to send a specially crafted message to a vulnerable server. This message can then be used to send requests to other servers on the network, including internal servers that are not normally accessible from the internet.

This attack is particularly dangerous because it can be used to access sensitive information or to take control of systems that are not normally exposed to the internet. For example, an attacker could use this vulnerability to access a company's internal network and steal sensitive data or install malware.

To protect against this attack, it is important to update your systems to the latest version of Apache Log4j. If you are unable to update your systems, you can also mitigate the risk by disabling message lookup substitution. This can be done by setting the log4j.disableSubstitution property to true.

For more information on this vulnerability, please see the following resources:

* [Apache Log4j Security Vulnerabilities](https://logging.apache.org/log4j/2.x/security.html)
* [CVE-2022-26809](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26809)
* [Log4Shell: A Guide to the Apache Log4j Vulnerability](https://www.cybersecurity-now.com/log4shell-guide/)
 
Join ToolsKiemTrieuDoGroup
Back
Top
AdBlock Detected

We get it, advertisements are annoying!

Sure, ad-blocking software does a great job at blocking ads, but it also blocks useful features of our website. For the best site experience please disable your AdBlocker.

I've Disabled AdBlock