Nachrichten

  • Techbord - Patch-Systeme anfällig für kritische Log4j-Fehler, warnen britische und US-Beamte

    Patch-Systeme anfällig für kritische Log4j-Fehler, warnen britische und US-Beamte
    Vor 16 Tagen und 15 Stunden

    Log4Shell ist eine der schwersten Sicherheitslücken seit Jahren und wird weiterhin angegriffen.
    Kriminelle nutzen die schwerwiegende Log4Shell-Sicherheitslücke auf Servern, auf denen VMware Horizon ausgeführt wird, aktiv aus, um Malware zu installieren, die es ihnen ermöglicht, die volle Kontrolle über die betroffenen Systeme zu erlangen. Das öffentlich finanzierte britische Gesundheitssystem w

    CVE-2021-44228 ist eine der schwerwiegendsten Sicherheitslücken, die in den letzten Jahren bekannt wurden. Es befindet sich in Log4J, einer Codebibliothek zur Systemprotokollierung, die in Tausenden, wenn nicht sogar Millionen von Anwendungen und Websites von Drittanbietern verwendet wird. Das bedeutet, dass es eine riesige Basis an verwundbaren Systemen gibt. Darüber hinaus ist die Sicherheitsanfälligkeit extrem leicht auszunutzen und ermöglicht es Angreifern, Web-Shells zu installieren, die ein Befehlsfenster zum Ausführen hochprivilegierter Befehle auf gehackten Servern bereitstellen.

    Weiterführende Informationen

    Zero-Day im allgegenwärtigen Log4j-Tool stellt eine ernsthafte Bedrohung für das Internet darDer Fehler bei der Remote-Code-Ausführung in Log4J wurde im Dezember bekannt, nachdem Exploit-Code veröffentlicht wurde, bevor ein Patch verfügbar war. Böswillige Hacker begannen schnell, CVE-2021-44228 aktiv auszunutzen, um sensible Systeme zu kompromittieren.

    Die Angriffe, einschließlich der Angriffe auf VMware Horizon, dauern seither an.

    „Eine unbekannte Bedrohungsgruppe wurde beobachtet, die auf VMware Horizon-Server abzielt, auf denen Versionen ausgeführt werden, die von Log4Shell-Sicherheitslücken betroffen sind, um die Persistenz innerhalb zu etablieren betroffenen Netzwerke“, schrieben Beamte des britischen National Health System. Sie fuhren fort, Anleitungen zu bestimmten Schritten zu geben, die betroffene Unternehmen ergreifen können, um die Bedrohung zu mindern.

    Die wichtigste Empfehlung ist die Installation eines Updates, das VMware für sein Horizon-Produkt veröffentlicht hat, das Unternehmen eine Möglichkeit zur Virtualisierung bietet Desktop- und App-Funktionen mithilfe der Virtualisierungstechnologie des Unternehmens. NHS-Beamte stellten auch Anzeichen fest, nach denen gefährdete Organisationen suchen können, um mögliche Angriffe zu identifizieren, die sie möglicherweise erlitten haben.

    Weiterführende Informationen

    Warum die Equifax-Sicherheitsverletzung sehr wahrscheinlich die schlimmste ist Durchsickern persönlicher Daten Die Empfehlung kommt einen Tag, nachdem die Federal Trade Commission verbraucherorientierte Unternehmen gewarnt hat, anfällige Systeme zu patchen, um das Schicksal von Equifax zu vermeiden. Im Jahr 2019 stimmte die Kreditauskunftei zu, 575 Millionen US-Dollar zu zahlen, um FTC-Gebühren zu begleichen, die darauf zurückzuführen waren, dass eine ähnlich schwerwiegende Schwachstelle in einer anderen Software namens Apache Struts nicht gepatcht wurde. Als ein unbekannter Angreifer die Sicherheitslücke im Netzwerk von Equifax ausnutzte, führte dies zur Kompromittierung sensibler Daten von 143 Millionen Menschen und gehörte damit zu den schlimmsten Datenschutzverletzungen aller Zeiten.

    "Die FTC beabsichtigt, ihre volle rechtliche Befugnis zu nutzen, um Unternehmen zu verfolgen, die in Zukunft keine angemessenen Schritte zum Schutz von Verbraucherdaten aufgrund von Log4j oder ähnlichen bekannten Sicherheitslücken unternehmen", sagten FTC-Beamte.

    Der NHS ist mindestens die zweite Organisation, die Exploits beobachtet, die auf ein VMware-Produkt abzielen. Im vergangenen Monat berichteten Forscher, dass Angreifer auf Systeme mit VMware VCenter abzielten, um die Ransomware Conti zu installieren.

    Die Angriffe auf ungepatchte VMware Horizon-Server zielen auf die Nutzung eines Open-Source-Dienstes ab.

    „Der Angriff wird sehr wahrscheinlich über eine Log4Shell-Nutzlast ähnlich ${jndi:ldap://example.com} eingeleitet“, heißt es in der NHS-Beratung. „Der Angriff nutzt die Log4Shell-Sicherheitslücke im Apache Tomcat-Dienst, der in VMware Horizon eingebettet ist. Dies startet dann den folgenden PowerShell-Befehl, der von ws_TomcatService.exe erzeugt wird:”

    https://techbord.com مقامات بریتانیا و ایالات متحده هشدار می دهند سیستم های وصله نسبت به نقص های Log4j آسیب پذیر هستندEnlargeNHS

    Nach einigen zusätzlichen Schritten können die Angreifer eine Web-Shell installieren, die permanent mit einem von ihnen kontrollierten Server kommuniziert. Hier ist eine Darstellung des Angriffs:

    https://techbord.com بریتانیا و ایالات سیستم های وصله نسبت به نقص حیاتی Log4j آسیب پذیر هستندEnlargeNHS

    Die Empfehlung hinzugefügt:

    Organisationen sollten nach Folgendem suchen:

    Beweise dafür, dass ws_TomcatService.exe abnormale Prozesse hervorbringt Alle powershell.exe-Prozesse, die 'VMBlastSG' in der Befehlszeile enthalten Dateiänderungen in '…\VMware\VMware View\Server\ appblastgateway\lib\absg-worker.js' - Diese Datei wird bei Upgrades im Allgemeinen überschrieben und nicht geändert

    Die Sicherheitsfirma Praetorian hat am Freitag dieses Tool zur großflächigen Identifizierung anfälliger Systeme veröffentlicht.





Neueste Nachrichten aus dem Informationstechnologie