01086486984
新聞資(zī)訊news
聯系我(wǒ)們Contact us
全國咨詢熱線01086486984

北京外企人才网络技术服务有限公司

公司地址:北(běi)京市通州區北(běi)苑155号院8棟3号

聯系電(diàn)話(huà):01086486984

公司郵箱:424381867@qq.com

行業動态

多個勒索軟件團夥利用VMware的Log4Shell漏洞

作者: 發布時間:2022-01-13 15:57:24點擊:496

信息摘要:

日前,英國國民保健署(NHS)警告稱,黑客們正在大(dà)肆利用VMware Horizon虛拟桌面平台中(zhōng)的Log4Shell漏洞,以部署勒索軟件及其他惡意程序包。随後,微軟證實,一(yī)個名爲DEV-0401的勒索軟件團夥在1月4日就利用了VMware Horizon中(zhōng)的漏洞(CVE-2021-44228)。微軟表示:“我(wǒ)們的調查表明,這些活動有些已成功入侵目标系統,并部署了NightSky勒索軟件。”

日前,英國國民保健署(NHS)警告稱,黑客們正在大(dà)肆利用VMware Horizon虛拟桌面平台中(zhōng)的Log4Shell漏洞,以部署勒索軟件及其他惡意程序包。随後,微軟證實,一(yī)個名爲DEV-0401的勒索軟件團夥在1月4日就利用了VMware Horizon中(zhōng)的漏洞(CVE-2021-44228)。微軟表示:“我(wǒ)們的調查表明,這些活動有些已成功入侵目标系統,并部署了NightSky勒索軟件。”

微軟的調查結果爲NHS的早期警報提供了新線索,NHS警告稱:“攻擊者肆意利用VMware Horizon服務器中(zhōng)的Log4Shell漏洞,企圖建立Web Shell。”攻擊者可以使用這些Web Shell,部署惡意軟件和勒索軟件以及洩露數據。爲了應對這起安全事件,NHS和VMware都敦促用戶盡快修補受影響的系統,以及/或者實施安全公告中(zhōng)提到的變通辦法。

VMware發言人表示:“凡是連接到互聯網,但尚未針對Log4j漏洞打補丁的服務都很容易受到黑客攻擊,VMware強烈建議立即采取措施。”據了解,在本月早些時候安全研究組織MalwareHunterTeam發現,NightSky是一(yī)個比較新的勒索軟件團夥,在去(qù)年年底開(kāi)始活躍起來。

繼Log4Shell漏洞之後,安全研究人員(yuán)警告類似的漏洞可能很快會出現。近日,JFrog安全團隊在H2數據庫中(zhōng)發現了其中(zhōng)一(yī)個類似Log4j的漏洞(CVE-2021-42392)。這個嚴重漏洞鑽了與Log4j同樣的空子,隻是不如Log4j那麽嚴重,目前官方尚未對其嚴重程度進行評分(fēn)。

據悉,H2是一(yī)款流行的開(kāi)源數據庫管理系統,用Java編寫,它廣泛應用于衆多平台,包括Spring Boot和ThingWorks。該系統可以嵌入到Java應用程序中(zhōng),或在客戶端-服務器模式下(xià)運行。據JFrog和飛塔的FortiGuard Labs介紹,該系統提供了一(yī)種輕量級内存中(zhōng)服務,不需要将數據存儲在磁盤上。

與Log4Shell相似,該漏洞可允許H2數據庫框架中(zhōng)的幾條代碼路徑将未經過濾的攻擊者控制的URL傳遞給啓用遠程代碼執行的函數。然而,該漏洞“不如Log4Shell那麽嚴重,因爲受影響的服務器應該更容易找到。”JFrog的一(yī)位研究人員(yuán)表示,它影響安裝了H2控制台的系統,但不影響那些在獨立模式下(xià)運行的系統。

此外(wài),默認情況下(xià),H2控制台僅偵聽(tīng)localhost連接,因此默認安全。然而FortiGuard Labs 表示,攻擊者可以修改控制台以偵聽(tīng)遠程連接,因而容易受到遠程代碼執行攻擊。H2團隊此後在新版本中(zhōng)修複了該漏洞,并拟寫了一(yī)份重要的GitHub公告。研究團隊建議用戶将H2數據庫升級到***版本,以降低風險。

研究人員(yuán)特别指出,H2漏洞不會是最後一(yī)個與Log4Shell相似的漏洞。Gartner研究副總裁Katell Thielemann同意這一(yī)觀點,稱“我(wǒ)擔心會有更多類似Log4j的漏洞出現。這些組件無所不在,到處被重複使用,隻會使這個問題更複雜(zá)。”

參考鏈接:

https://www.sdxcentral.com/articles/news/ransomware-gangs-exploit-vmware-log4shell-vulnerability/2022/01/

       參考閱讀:

       深信服EDR成功攔截利用Apache Log4j2漏洞Tellyouthepass 勒索


本文标簽:
在線客服
聯系方式

熱線電(diàn)話(huà)

01086486984

上班時間

周一(yī)到周五

公司電(diàn)話(huà)

01086486984

二維碼