Log4j-fel: Angripare riktar sig mot Log4Shell-sårbarheter i VMware Horizon-servrar, säger NHS

0
163

Danny PalmerSkriven av Danny Palmer, senior reporter Danny Palmer Danny Palmer Senior Reporter

Danny Palmer är senior reporter på ZDNet. Baserad i London skriver han om frågor som cybersäkerhet, hacking och skadlig programvara.

Fullständig bio den 7 januari 2022 | Ämne: Säkerhet Log4j: Det är dåligt och det kommer bara att bli värre Titta nu

Storbritanniens National Health Service (NHS) har utfärdat en varning om att hackare aktivt riktar sig mot Log4J-sårbarheter och rekommenderar att organisationer inom hälso- och sjukvården tillämpar nödvändiga uppdateringar för att skydda sig själva.

Ett meddelande från NHS Digital säger att en “okänt hotgrupp” försöker utnyttja en Log4j-sårbarhet (CVE-2021-44228) i VMware Horizon-servrar för att etablera webbskal som kan användas för att distribuera skadlig programvara, ransomware, stjäla känslig information och andra skadliga attacker.

Det är oklart om varningen har utfärdats på grund av att attacker riktade mot NHS-system har upptäckts, eller om meddelandet har släppts som en allmän försiktighetsåtgärd på grund av det pågående problemet med den kritiska säkerhetssårbarheten i Java-loggningsbiblioteket Apache Log4j som avslöjades i december.

“Vi är medvetna om ett utnyttjande och övervakar aktivt situationen. Vi kommer att stödja våra partners med systemets svar på denna kritiska sårbarhet och kommer att fortsätta att ge vägledning till NHS-organisationer”, sa en talesperson för NHS till ZDNet.

Attackerna som varnas för att utnyttja Log4Shell-sårbarheten i Apache Tomcat-tjänsten inbäddad i VMware Horizon. När svagheterna har identifierats använder attacken Lightweight Directory Access Protocol (LDAP) för att köra en skadlig Java-fil som injicerar ett webbskal i tjänsten VM Blast Secure Gateway 

Om de utnyttjas framgångsrikt kan angripare etablera persistens på de drabbade nätverken och använda detta för att utföra ett antal skadliga aktiviteter.

NHS Digital rekommenderar att organisationer som är kända för att köra Horizon-servrar vidtar lämpliga åtgärder och tillämpar nödvändiga patchar för att säkerställa att nätverk kan motstå försök till attacker.

“Båda organisationer bör granska avsnittet VMware Horizon i VMware-säkerhetsrådgivningen VMSA-2021-0028 och tillämpa relevanta uppdateringar eller begränsningar omedelbart”, stod det i varningen.

Log4j används i många former av företags- och öppen källkodsprogramvara, inklusive molnplattformar, webbapplikationer och e-posttjänster, vilket innebär att det finns ett brett utbud av programvara i organisationer runt om i världen som kan vara i riskzonen från försök att utnyttja sårbarheten.

Cyberbrottslingar var snabba med att söka efter sårbara system efter att sårbarheten avslöjades och en mängd olika cyberbrottslingar och många tog tillfället i akt att lansera attacker inklusive kampanjer med skadlig programvara och ransomware. Angripare utnyttjar fortfarande sårbarheten aktivt, har Microsoft varnat.

Man befarar att den utbredda användningen av Log4j i programvara med öppen källkod – i den mån det finns potential att organisationer kanske inte vet att det ens är en del av ekosystemet – kan resultera i att sårbarheten är ett problem i flera år att komma.

Storbritanniens nationella cybersäkerhetscenter (NCSC) är bland dem som har utfärdat råd till organisationer om hur man hanterar Log4j-sårbarheter på lång sikt.

MER OM CYBERSÄKERHET

Log4j-fel: Angripare “söker aktivt av nätverk” varnar för ny CISA-vägledningLog4j-fel: Denna nya hotet kommer att påverka cybersäkerheten under lång tidApache släpper ny 2.17.0 patch för Log4j för att lösa denial of service sårbarhetKhonsari ransomware, Nemesis Kitten utnyttjar Log4j sårbarhet strong>Log4j: Conti ransomware attackerar VMware-servrar och TellYouThePass ransomware träffar Kina Security TV | Datahantering | CXO | Datacenter