多个勒索软件团伙行使VMware的Log4Shell马脚

北京云巢动脉科技有限公司

你的位置:北京云巢动脉科技有限公司 > 新闻资讯 > 多个勒索软件团伙行使VMware的Log4Shell马脚
多个勒索软件团伙行使VMware的Log4Shell马脚
发布日期:2022-08-07 04:36    点击次数:57

日前,英国黎民保健署(NHS)正告称,黑客们正在放肆行使VMware Horizon虚拟桌面平台中的Log4Shell马脚,以陈列勒索软件及其他恶意顺序包。随后,微软证实,一个名为DEV-0401的勒索软件团伙在1月4日就行使了VMware Horizon中的马脚(CVE-2021-44228)。微软默示:“我们的考察评释,这些流动有些已告成入侵目的体系,并陈列了NightSky勒索软件。”

微软的考察终局为NHS的晚期警报供应了新线索,NHS正告称:“袭击者随便行使VMware Horizon服务器中的Log4Shell马脚,妄想直立Web Shell。”袭击者可应用这些Web Shell,陈列恶意软件和勒索软件以及泄露数据。为了应对这起安坏事宜,NHS和VMware都督促用户尽快修补受影响的体系,以及/或许实行安好通知布告中提到的变通举措。

VMware语言人默示:“凡是跟尾到互联网,但还没有针对Log4j马脚打补钉的服务都很苟且受到黑客袭击,VMware激烈倡导登时采取步调。”据相识,在本月早些岁月安好研究构造MalwareHunterTeam缔造,NightSky是一个相比新的勒索软件团伙,在去年年底起头生动起来。

继Log4Shell马脚当前,安好研究人员正告近似的马脚可以或许很快会出现。刻日,JFrog安好团队在H2数据库中缔造白个中一个近似Log4j的马脚(CVE-2021-42392)。这个重大马脚钻了与Log4j一样的空子,只是不如Log4j那末重大,而今平易近间还没有对其重大程度举行评分。

据悉,H2是一款流行的开源数据库打点体系,用Java编写,新闻资讯它普及应用于众多平台,蕴含Spring Boot和ThingWorks。该体系可以或许嵌入到Java应用顺序中,或在客户端-服务器情势下运行。据JFrog和飞塔的FortiGuard Labs介绍,该体系供应了一种轻量级内存中服务,不需求将数据存储在磁盘上。

与Log4Shell类似,该马脚可准许H2数据库框架中的几条代码门路将未颠末滤的袭击者掌握的URL通报给启用近程代码执行的函数。然而,该马脚“不如Log4Shell那末重大,因为受影响的服务器该当更苟且找到。”JFrog的一位研究人员默示,它影响按部就班了H2掌握台的体系,但不影响那些在独立情势下运行的体系。

其他,默认环境下,H2掌握台仅侦听localhost跟尾,因而默认安好。然而FortiGuard Labs 默示,袭击者可以或许编削掌握台以侦听近程跟尾,于是苟且受到近程代码执行袭击。H2团队此后在新版本中修复了该马脚,并拟写了一份首要的GitHub通知布告。研究团队倡导用户将H2数据库降级到最新版本,以升高危险。

研究人员特殊指出,H2马脚不会是最后一个与Log4Shell类似的马脚。Gartner研究副总裁Katell Thielemann准许这等同念,称“我耽心会有更多近似Log4j的马脚出现。这些组件无所不在,随处被重复应用,只会使这个成就更宏壮。”

参考链接:

https://www.sdxcentral.com/articles/news/ransomware-gangs-exploit-vmware-log4shell-vulnerability/2022/01/

【本文是51CTO专栏作者“安好牛”的原创文章,转载请经由过程安好牛(微信群众号id:gooann-sectv)取得授权】

戳这里,看该作者更多好文