欧美午夜免费,亚洲黄色片网站,亚洲国产精品一区二区www,久久影视免费观看

01086486984
聯(lián)系我們Contact us
全國咨詢熱線01086486984

北京網(wǎng)安天下技術(shù)有限公司

公司地址:北京市通州區(qū)北苑155號院8棟3號

聯(lián)系電話:01086486984

公司郵箱:424381867@qq.com

行業(yè)動態(tài)

多個勒索軟件團伙利用VMware的Log4Shell漏洞

作者: 發(fā)布時間:2022-01-13 15:57:24點擊:810

信息摘要:

日前,英國國民保健署(NHS)警告稱,黑客們正在大肆利用VMware Horizon虛擬桌面平臺中的Log4Shell漏洞,以部署勒索軟件及其他惡意程序包。隨后,微軟證實,一個名為DEV-0401的勒索軟件團伙在1月4日就利用了VMware Horizon中的漏洞(CVE-2021-44228)。微軟表示:“我們的調(diào)查表明,這些活動有些已成功入侵目標系統(tǒng),并部署了NightSky勒索軟件。”

日前,英國國民保健署(NHS)警告稱,黑客們正在大肆利用VMware Horizon虛擬桌面平臺中的Log4Shell漏洞,以部署勒索軟件及其他惡意程序包。隨后,微軟證實,一個名為DEV-0401的勒索軟件團伙在1月4日就利用了VMware Horizon中的漏洞(CVE-2021-44228)。微軟表示:“我們的調(diào)查表明,這些活動有些已成功入侵目標系統(tǒng),并部署了NightSky勒索軟件。”

微軟的調(diào)查結(jié)果為NHS的早期警報提供了新線索,NHS警告稱:“攻擊者肆意利用VMware Horizon服務(wù)器中的Log4Shell漏洞,企圖建立Web Shell。”攻擊者可以使用這些Web Shell,部署惡意軟件和勒索軟件以及泄露數(shù)據(jù)。為了應(yīng)對這起安全事件,NHS和VMware都敦促用戶盡快修補受影響的系統(tǒng),以及/或者實施安全公告中提到的變通辦法。

VMware發(fā)言人表示:“凡是連接到互聯(lián)網(wǎng),但尚未針對Log4j漏洞打補丁的服務(wù)都很容易受到黑客攻擊,VMware強烈建議立即采取措施。”據(jù)了解,在本月早些時候安全研究組織MalwareHunterTeam發(fā)現(xiàn),NightSky是一個比較新的勒索軟件團伙,在去年年底開始活躍起來。

繼Log4Shell漏洞之后,安全研究人員警告類似的漏洞可能很快會出現(xiàn)。近日,JFrog安全團隊在H2數(shù)據(jù)庫中發(fā)現(xiàn)了其中一個類似Log4j的漏洞(CVE-2021-42392)。這個嚴重漏洞鉆了與Log4j同樣的空子,只是不如Log4j那么嚴重,目前官方尚未對其嚴重程度進行評分。

據(jù)悉,H2是一款流行的開源數(shù)據(jù)庫管理系統(tǒng),用Java編寫,它廣泛應(yīng)用于眾多平臺,包括Spring Boot和ThingWorks。該系統(tǒng)可以嵌入到Java應(yīng)用程序中,或在客戶端-服務(wù)器模式下運行。據(jù)JFrog和飛塔的FortiGuard Labs介紹,該系統(tǒng)提供了一種輕量級內(nèi)存中服務(wù),不需要將數(shù)據(jù)存儲在磁盤上。

與Log4Shell相似,該漏洞可允許H2數(shù)據(jù)庫框架中的幾條代碼路徑將未經(jīng)過濾的攻擊者控制的URL傳遞給啟用遠程代碼執(zhí)行的函數(shù)。然而,該漏洞“不如Log4Shell那么嚴重,因為受影響的服務(wù)器應(yīng)該更容易找到。”JFrog的一位研究人員表示,它影響安裝了H2控制臺的系統(tǒng),但不影響那些在獨立模式下運行的系統(tǒng)。

此外,默認情況下,H2控制臺僅偵聽localhost連接,因此默認安全。然而FortiGuard Labs 表示,攻擊者可以修改控制臺以偵聽遠程連接,因而容易受到遠程代碼執(zhí)行攻擊。H2團隊此后在新版本中修復(fù)了該漏洞,并擬寫了一份重要的GitHub公告。研究團隊建議用戶將H2數(shù)據(jù)庫升級到***版本,以降低風險。

研究人員特別指出,H2漏洞不會是最后一個與Log4Shell相似的漏洞。Gartner研究副總裁Katell Thielemann同意這一觀點,稱“我擔心會有更多類似Log4j的漏洞出現(xiàn)。這些組件無所不在,到處被重復(fù)使用,只會使這個問題更復(fù)雜。”

參考鏈接:

https://www.sdxcentral.com/articles/news/ransomware-gangs-exploit-vmware-log4shell-vulnerability/2022/01/

       參考閱讀:

       深信服EDR成功攔截利用Apache Log4j2漏洞Tellyouthepass 勒索


本文標簽:
在線客服
聯(lián)系方式

熱線電話

01086486984

上班時間

周一到周五

公司電話

01086486984

二維碼
主站蜘蛛池模板: 赤水市| 高青县| 乌拉特后旗| 汽车| 承德县| 洛南县| 海晏县| 宕昌县| 页游| 弥渡县| 北海市| 宣化县| 吉首市| 定州市| 衡东县| 和田市| 海安县| 稻城县| 杭锦旗| 南雄市| 军事| 图片| 塔城市| 广昌县| 黄冈市| 安仁县| 玉屏| 宜兰市| 新巴尔虎右旗| 苍梧县| 洛宁县| 汶上县| 巢湖市| 金乡县| 镇江市| 刚察县| 于都县| 外汇| 友谊县| 汽车| 余姚市|