Log4j-feil: Angripere retter seg mot Log4Shell-sårbarheter i VMware Horizon-servere, sier NHS

0
179

Danny PalmerSkrevet av Danny Palmer, Senior Reporter Danny Palmer Danny Palmer Senior Reporter

Danny Palmer er seniorreporter i ZDNet. Basert i London, skriver han om problemer inkludert nettsikkerhet, hacking og trusler mot skadelig programvare.

Full bio 7. januar 2022 | Emne: Sikkerhet Log4j: Det er ille og det kommer bare til å bli verre Se nå

Storbritannias National Health Service (NHS) har utstedt en advarsel om at hackere aktivt retter seg mot Log4J-sårbarheter og anbefaler at organisasjoner innen helsevesenet bruker de nødvendige oppdateringene for å beskytte seg selv.

Et råd fra NHS Digital sier at en «ukjent trusselgruppe» forsøker å utnytte en Log4j-sårbarhet (CVE-2021-44228) i VMware Horizon-servere for å etablere web-skall som kan brukes til å distribuere skadelig programvare, løsepengeprogramvare, stjele sensitiv informasjon og andre ondsinnede angrep.

Det er uklart om advarselen har blitt utstedt fordi angrep rettet mot NHS-systemer har blitt oppdaget, eller om meldingen har blitt utgitt som en generell forholdsregel på grunn av det pågående problemet med den kritiske sikkerhetssårbarheten i Java-loggbiblioteket Apache Log4j som ble avslørt i desember.

“Vi er klar over en utnyttelse og overvåker aktivt situasjonen. Vi vil støtte våre partnere med systemets respons på denne kritiske sårbarheten og vil fortsette å gi veiledning til NHS-organisasjoner,” sa en NHS-talsperson til ZDNet.

Angrepene som advares mot utnyttelse av Log4Shell-sårbarheten i Apache Tomcat-tjenesten innebygd i VMware Horizon. Når svakhetene er identifisert, bruker angrepet Lightweight Directory Access Protocol (LDAP) til å kjøre en ondsinnet Java-fil som injiserer et nettskall i VM Blast Secure Gateway-tjenesten 

Hvis de utnyttes vellykket, kan angripere etablere utholdenhet på de berørte nettverkene og bruke dette til å utføre en rekke ondsinnede aktiviteter.

NHS Digital anbefaler at organisasjoner som er kjent for å kjøre Horizon-servere, tar de nødvendige tiltakene og bruker de nødvendige oppdateringene for å sikre at nettverk kan motstå forsøk på angrep.

«Berørte organisasjoner bør gå gjennom VMware Horizon-delen av VMware-sikkerhetsrådgivningen VMSA-2021-0028 og ta i bruk relevante oppdateringer eller reduksjoner umiddelbart», står det i varselet.

Log4j brukes i mange former for bedrifts- og åpen kildekode-programvare, inkludert skyplattformer, webapplikasjoner og e-posttjenester, noe som betyr at det er et bredt spekter av programvare i organisasjoner rundt om i verden som kan være utsatt for forsøk på å utnytte sårbarheten.

Cyberkriminelle var raske til å skanne etter sårbare systemer etter at sårbarheten ble avslørt, og en rekke nettkriminelle og mange benyttet anledningen til å starte angrep, inkludert malware- og løsepenge-kampanjer. Angripere utnytter fortsatt sårbarheten aktivt, har Microsoft advart.

Det er fryktet at den utbredte bruken av Log4j i åpen kildekode-programvare – i den grad det er potensiale for at organisasjoner kanskje ikke vet at det er en del av økosystemet – kan føre til at sårbarheten blir et problem i årevis å komme.

Storbritannias nasjonale cybersikkerhetssenter (NCSC) er blant dem som har gitt råd til organisasjoner om hvordan de skal håndtere Log4j-sårbarheter på lang sikt.

MER OM NETTSIKKERHET

Log4j-feil: Angripere “skanner aktivt nettverk” varsler ny CISA-veiledningLog4j-feil: Denne nye trusselen kommer til å påvirke nettsikkerheten i lang tidApache lanserer ny 2.17.0-oppdatering for Log4j for å løse denial of service-sårbarhetenKhonsari-ransomware, Nemesis Kitten utnytter Log4j-sårbarheten strong>Log4j: Conti ransomware angriper VMware-servere og TellYouThePass ransomware treffer Kina Security TV | Databehandling | CXO | Datasentre