VMware, müşterileri, devam eden saldırılara hedeflenen, İnternet’e açık VMware Horizon sunucularını etkileyen kritik Log4j güvenlik açıklarını düzeltmeye çağırıyor.
Başarılı bir sömürünün ardından, tehdit aktörleri devreye girer özel web kabukları hakkında yakın tarihli bir NHS Digital raporuna göre, kuruluşların ağlarına erişmek için VM Blast Secure Gateway hizmetine VMware Horizon sistemleri, Log4Shell istismarlarıyla saldırıya uğradı.
Bu, veri hırsızlığı ve fidye yazılımı gibi ek kötü amaçlı yazılım yüklerinin dağıtımı dahil olmak üzere çeşitli kötü amaçlı etkinlikler gerçekleştirmelerine olanak tanır.
Microsoft ayrıca iki hafta önce DEV-0401 olarak izlenen Çince konuşan bir tehdit aktörü konusunda uyardı. Night Sky fidye yazılımını internete açık VMware Horizon sunucularına dağıtır Log4Shell istismarlarını kullanma.
Bugün Bleeping Computer’a gönderilen bir e-postada VMware, müşterilerini bu aktif saldırılara karşı savunmak için Horizon sunucularını düzeltmeye şiddetle çağırdıklarını söyledi.
VMware’in Kurumsal İletişim Müdürü Kerry Tuttle, BleepingComputer’a verdiği demeçte, “VMware’in Güvenlik Uyarılarına ve müşterilerle doğrudan iletişim kurma çabalarına rağmen, bazı şirketlerin yama yapmadığını görmeye devam ediyoruz.”
“VMware Horizon ürünleri, güvenlik danışmanlığımızda sağlanan bilgiler kullanılarak düzgün bir şekilde yamalanmadıkça veya hafifletilmedikçe kritik Apache Log4j/Log4Shell güvenlik açıklarına karşı savunmasızdır, VMSA 2021-0028, ilk olarak 10 Aralık 2021’de yayınlandı ve yeni bilgilerle düzenli olarak güncellendi.
“VMware’in güvenlik danışmanlığında sağlanan yamayı veya en son geçici çözümü uygulamamış olan müşteriler, yama uygulanmamış, internete açık olan güvenlik açığını aktif olarak aşmak için Apache Log4shell güvenlik açığından yararlanan tehdit aktörleri tarafından ele geçirilme riskiyle karşı karşıyadır – veya zaten tehlikeye girmiş olabilir. Ufuk ortamları.”
Yöneticiler gardını düşürmemeleri konusunda uyardı
VMware’in harekete geçirme çağrısı, Hollanda Ulusal Siber Güvenlik Merkezi (NCSC) tarafından geçen hafta yayınlanan ve Hollandalı kuruluşları harekete geçmeye çağıran benzer bir uyarının ardından geldi. Log4j saldırılarının temsil ettiği devam eden tehditler karşısında tetikte olun.
Hollanda devlet kurumu, kötü niyetli aktörlerin hedefli saldırılarda ihlal edebilecekleri savunmasız sunucuları aramaya devam edecekleri konusunda uyardı ve kuruluşlardan gerektiğinde Log4j güvenlik güncellemelerini veya hafifletici önlemleri uygulamalarını istedi.
Buna göre Şodan, Log4j istismar girişimlerine karşı yama yapılması gereken on binlerce İnternet’e açık VMware Horizon sunucusu var.
Log4j güvenlik kusurları (Log4Shell dahil), devlet destekli ve finansal olarak motive olmuş saldırganlar için çok çekici bir saldırı vektörüdür, çünkü bu açık kaynaklı Apache günlük kaydı kitaplığı, yazılım ürünlerinde kullanılır. düzinelerce satıcı.
bu Log4Shell uzaktan kod yürütme güvenlik açığı, özellikle, saldırganların hassas dahili sistemlere erişim elde edene kadar bir ağ üzerinde yanlamasına hareket etmelerini sağlamak için yerel veya İnternet erişimine maruz kalan sunucularda uzaktan kullanılabilir.
Açıklanmasından sonra, birden fazla tehdit aktörü vahşi doğada Log4Shell istismarlarını kullanmaya başladıÇin, İran, Kuzey Kore ve Türkiye’den devlet destekli hack grupları ve fidye yazılımı çeteleri tarafından kullanılan erişim komisyoncuları dahil.
Tuttle ayrıca bugün BleepingComputer’a “Log4j kadar geniş kapsamlı güvenlik açıkları gördüğümüzde, etkilenen tüm kullanıcıların güvenlik yanıtlarını uygulamak için hızla hareket etmesi kritik önem taşıyor” dedi.
“VMware, müşterilerin VMSA-2021-0028 ve Horizon için kılavuzu uygulayın. VMware, Apache Log4j güvenlik açıklarının sektör genelindeki etkisine yanıt vermeye devam ederken müşterilerimizin güvenliğine öncelik veriyor.”