CISA:威胁行为者利用Log4Shell漏洞入侵VMware服务器

admin 2022年6月27日01:03:46安全新闻评论9 views942字阅读3分8秒阅读模式

CISA:威胁行为者利用Log4Shell漏洞入侵VMware服务器

近期,CISA表示,包括国家支持的黑客组织在内的威胁行为者仍在使用 Log4Shell (CVE-2021-44228) 远程代码执行漏洞针对 VMware Horizon和统一访问网关 (UAG) 服务器。

攻击者可以远程利用暴露于本地或Internet访问的脆弱服务器上的Log4Shell,在网络上横向移动,直到获得访问包含敏感数据的内部系统的权限。在2021年12月披露后,多个威胁参与者开始扫描和利用未修补的系统,包括来自伊朗、朝鲜和土耳其等的国家支持的黑客组织。

在与美国海岸警卫队网络司令部 (CGCYBER) 的沟通中,网络安全机构表示,黑客已经利用Log4Shell 漏洞服对务器发起攻击以获取对目标组织网络的初始访问权限。在入侵网络后,他们部署了各种恶意软件,为他们提供部署额外有效负载和获取数百GB敏感信息所需的远程访问权限。作为这种漏洞利用的一部分,这些APT攻击者还在受感染的系统上植入了加载程序恶意软件,该系统带有可实现远程命令和控制 (C2) 的嵌入式可执行文件。一旦入侵成功,这些行为者就能肆意在内网横向移动,收集机密信息。

因此安全机构建议尚未更新其 VMware 服务器的企业立即启动事件响应 (IR) 程序,包括立即隔离可能受影响的系统、收集和审查相关日志和工件、雇用第三方IR专家以及向CISA报告事件。

同时,CISA和CGCYBER也建议所有受到影响的且没有立即应用可用补丁或解决方案的企业,可以考虑使用CISA《恶意软件分析报告》(MAR)-10382580-1和MAR-10382254-1中提供的IOCs。如果检测到潜在的危害,管理员需应用CSA中包含的事件响应建议,并向CISA报告关键发现。在公告发布之前,VMware 也敦促客户保护暴露在Internet上的 VMware Horizon 服务器免受持续的Log4Shell攻击。

参考来源

https://www.bleepingcomputer.com/news/security/cisa-log4shell-exploits-still-being-used-to-hack-vmware-servers/

CISA:威胁行为者利用Log4Shell漏洞入侵VMware服务器



精彩推荐






CISA:威胁行为者利用Log4Shell漏洞入侵VMware服务器

CISA:威胁行为者利用Log4Shell漏洞入侵VMware服务器
CISA:威胁行为者利用Log4Shell漏洞入侵VMware服务器
CISA:威胁行为者利用Log4Shell漏洞入侵VMware服务器

原文始发于微信公众号(FreeBuf):CISA:威胁行为者利用Log4Shell漏洞入侵VMware服务器

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月27日01:03:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  CISA:威胁行为者利用Log4Shell漏洞入侵VMware服务器 http://cn-sec.com/archives/1144379.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: