De it-kriminelle, der lige nu forsøger at udnytte den nyligt kendte Log4j-sårbarhed i webserveren Apache, er nu ved at sadle om i deres jagt på adgang til virksomheders hemmelige systemer.
En tendens til at skifte fra LDAP-call back-URL'er til RMI - eller at anvende begge tjenester i samme anmodning - er ved at brede sig blandt hackerne.
Og det betyder, at de it-ansvarlige har en ekstra ting at tænke på i arbejdet på at sikre virksomhedens interne netværk.
Det skriver Bleeping Computer.
Både LDAP-tjenesten og RMI-forbindelsen er lavet til at hjælpe med den daglige administration af en organisations it-systemer ved at få få disse systemer til at bruge en fælles kilde forbrugeroplysninger.
På den måde skal brugerne ikke huske flere forskellige brugernavne og adgangskoder til hver eneste system.
Da RMI ofte kan være en lettere kanal til at opnå kontrol af et system, og det lige nu i meget lavere grad end LDAP'er bliver overvåget som en infektionsvej i forbindelse med Log4j-angreb, er det et fordelagtigt værktøj for hackeren at skifte til for at få succes med deres angreb.
Det skaber altså en ekstra filtrering, som it-ansvarlige skal være opmærksomme på, når de skanner efter mulige angrebsforsøg.
Anbefalingen til forsvar mod sårbarheden er forsat at opgradere Log4j til version 2.16.0, og derfra holde øje med om Apache opdaterer sin sikkerhedssektion med nye versionsmeddelelser.