Skrevet af Danny Palmer, Senior Reporter
Danny Palmer Senior Reporter
Danny Palmer er seniorreporter hos ZDNet. Baseret i London skriver han om problemer, herunder cybersikkerhed, hacking og malware-trusler.
Fuld bio den 7. januar 2022 | Emne: Sikkerhed Log4j: Det er slemt, og det vil kun blive værre Se nu
Storbritanniens National Health Service (NHS) har udsendt en advarsel om, at hackere aktivt retter sig mod Log4J-sårbarheder og anbefaler, at organisationer inden for sundhedsvæsenet anvender de nødvendige opdateringer for at beskytte sig selv.
En meddelelse fra NHS Digital siger, at en 'ukendt trusselgruppe' forsøger at udnytte en Log4j-sårbarhed (CVE-2021-44228) i VMware Horizon-servere til at etablere web-shells, som kan bruges til at distribuere malware, ransomware, stjæle følsomme oplysninger og andre ondsindede angreb.
Det er uklart, om advarslen er blevet udstedt, fordi angreb rettet mod NHS-systemer er blevet opdaget, eller om meddelelsen er blevet frigivet som en generel forholdsregel på grund af det igangværende problem med den kritiske sikkerhedssårbarhed i Java-logbiblioteket Apache Log4j, som blev afsløret i december.
“Vi er opmærksomme på en udnyttelse og overvåger aktivt situationen. Vi vil støtte vores partnere med systemets reaktion på denne kritiske sårbarhed og vil fortsætte med at give vejledning til NHS-organisationer,” sagde en NHS-talsmand til ZDNet.
Angrebene, der advares mod at udnytte Log4Shell-sårbarheden i Apache Tomcat-tjenesten, der er indlejret i VMware Horizon. Når svaghederne er blevet identificeret, bruger angrebet Lightweight Directory Access Protocol (LDAP) til at udføre en ondsindet Java-fil, der injicerer en web-shell i VM Blast Secure Gateway-tjenesten
Hvis det lykkes, kan angribere etablere persistens på de berørte netværk og bruge dette til at udføre en række ondsindede aktiviteter.
NHS Digital anbefaler, at organisationer, der vides at køre Horizon-servere, tager de nødvendige skridt og anvender de nødvendige patches for at sikre, at netværk kan modstå forsøg på angreb.
“Berørte organisationer bør gennemgå VMware Horizon-sektionen i VMware-sikkerhedsrådgivningen VMSA-2021-0028 og anvende de relevante opdateringer eller begrænsninger med det samme,” lød advarslen.
Log4j bruges i mange former for virksomheds- og open source-software, herunder cloud-platforme, webapplikationer og e-mail-tjenester, hvilket betyder, at der er en bred vifte af software i organisationer over hele verden, som kan være i fare ved forsøg på at udnytte sårbarheden.
Cyberkriminelle var hurtige til at scanne for sårbare systemer, efter at sårbarheden blev afsløret, og en række forskellige cyberkriminelle og mange benyttede lejligheden til at iværksætte angreb, herunder malware- og ransomware-kampagner. Angribere udnytter stadig sårbarheden aktivt, har Microsoft advaret.
Man frygter, at den udbredte brug af Log4j i open source-software – i det omfang, der er potentiale for, at organisationer måske ikke ved, at det engang er en del af økosystemet – kan resultere i, at sårbarheden er et problem i årevis at komme.
Det Forenede Kongeriges nationale cybersikkerhedscenter (NCSC) er blandt dem, der har udstedt råd til organisationer om, hvordan de håndterer Log4j-sårbarheder på lang sigt.
MERE OM CYBERSIKKERHED
Log4j-fejl: Angribere 'scanner aktivt netværk' advarer om ny CISA-vejledningLog4j-fejl: Denne nye trussel kommer til at påvirke cybersikkerhed i lang tidApache frigiver ny 2.17.0 patch til Log4j for at løse lammelsesangrebssårbarhedKhonsari ransomware, Nemesis Kitten udnytter Log4j sårbarhed strong>Log4j: Conti ransomware angriber VMware-servere og TellYouThePass ransomware rammer Kina Security TV | Datastyring | CXO | Datacentre