日前,英國國民保健署(NHS)警告稱,黑客們正在大肆利用VMware Horizon虛擬桌面平臺中的Log4Shell漏洞,以部署勒索軟件及其他惡意程序包。隨后,微軟證實,一個名為DEV-0401的勒索軟件團伙在1月4日就利用了VMware Horizon中的漏洞(CVE-2021-44228)。微軟表示:“我們的調(diào)查表明,這些活動有些已成功入侵目標(biāo)系統(tǒng),并部署了NightSky勒索軟件。”
微軟的調(diào)查結(jié)果為NHS的早期警報提供了新線索,NHS警告稱:“攻擊者肆意利用VMware Horizon服務(wù)器中的Log4Shell漏洞,企圖建立Web Shell。”攻擊者可以使用這些Web Shell,部署惡意軟件和勒索軟件以及泄露數(shù)據(jù)。為了應(yīng)對這起安全事件,NHS和VMware都敦促用戶盡快修補受影響的系統(tǒng),以及/或者實施安全公告中提到的變通辦法。
VMware發(fā)言人表示:“凡是連接到互聯(lián)網(wǎng),但尚未針對Log4j漏洞打補丁的服務(wù)都很容易受到黑客攻擊,VMware強烈建議立即采取措施。”據(jù)了解,在本月早些時候安全研究組織MalwareHunterTeam發(fā)現(xiàn),NightSky是一個比較新的勒索軟件團伙,在去年年底開始活躍起來。
繼Log4Shell漏洞之后,安全研究人員警告類似的漏洞可能很快會出現(xiàn)。近日,JFrog安全團隊在H2數(shù)據(jù)庫中發(fā)現(xiàn)了其中一個類似Log4j的漏洞(CVE-2021-42392)。這個嚴(yán)重漏洞鉆了與Log4j同樣的空子,只是不如Log4j那么嚴(yán)重,目前官方尚未對其嚴(yán)重程度進行評分。
據(jù)悉,H2是一款流行的開源數(shù)據(jù)庫管理系統(tǒng),用Java編寫,它廣泛應(yīng)用于眾多平臺,包括Spring Boot和ThingWorks。該系統(tǒng)可以嵌入到Java應(yīng)用程序中,或在客戶端-服務(wù)器模式下運行。據(jù)JFrog和飛塔的FortiGuard Labs介紹,該系統(tǒng)提供了一種輕量級內(nèi)存中服務(wù),不需要將數(shù)據(jù)存儲在磁盤上。
與Log4Shell相似,該漏洞可允許H2數(shù)據(jù)庫框架中的幾條代碼路徑將未經(jīng)過濾的攻擊者控制的URL傳遞給啟用遠(yuǎn)程代碼執(zhí)行的函數(shù)。然而,該漏洞“不如Log4Shell那么嚴(yán)重,因為受影響的服務(wù)器應(yīng)該更容易找到。”JFrog的一位研究人員表示,它影響安裝了H2控制臺的系統(tǒng),但不影響那些在獨立模式下運行的系統(tǒng)。
此外,默認(rèn)情況下,H2控制臺僅偵聽localhost連接,因此默認(rèn)安全。然而FortiGuard Labs 表示,攻擊者可以修改控制臺以偵聽遠(yuǎn)程連接,因而容易受到遠(yuǎn)程代碼執(zhí)行攻擊。H2團隊此后在新版本中修復(fù)了該漏洞,并擬寫了一份重要的GitHub公告。研究團隊建議用戶將H2數(shù)據(jù)庫升級到***版本,以降低風(fēng)險。
研究人員特別指出,H2漏洞不會是最后一個與Log4Shell相似的漏洞。Gartner研究副總裁Katell Thielemann同意這一觀點,稱“我擔(dān)心會有更多類似Log4j的漏洞出現(xiàn)。這些組件無所不在,到處被重復(fù)使用,只會使這個問題更復(fù)雜。”
參考鏈接:
https://www.sdxcentral.com/articles/news/ransomware-gangs-exploit-vmware-log4shell-vulnerability/2022/01/
參考閱讀:
深信服EDR成功攔截利用Apache Log4j2漏洞Tellyouthepass 勒索