হ্যাকাররা VMware Horizon সিস্টেমে Log4Shell দুর্বলতাকে কাজে লাগাতে থাকে

ইউএস সাইবার সিকিউরিটি অ্যান্ড ইনফ্রাস্ট্রাকচার এজেন্সি (সিআইএসএ) এবং ইউএস কোস্ট গার্ড সাইবার কমান্ড (সিজিসিওয়াইবার) সাইবার সিকিউরিটি অ্যাডভাইজরি (সিএসএ) এর মাধ্যমে ঘোষণা করেছে যে Log4Shell দুর্বলতা (CVE-2021-44228) এখনও হ্যাকার দ্বারা শোষিত হচ্ছে.

সনাক্ত করা হয়েছে যে হ্যাকার গ্রুপ যারা এখনও দুর্বলতাকে কাজে লাগাচ্ছে এই "এপিটি" এবং এটা পাওয়া গেছে যে ভিএমওয়্যার হরাইজন সার্ভার এবং ইউনিফাইড অ্যাক্সেস গেটওয়েতে আক্রমণ করা হয়েছে (UAG) যে সংস্থাগুলি উপলব্ধ প্যাচ প্রয়োগ করেনি তাদের প্রাথমিক অ্যাক্সেস পেতে।

CSA তথ্য প্রদান করে, যার মধ্যে কৌশল, কৌশল এবং পদ্ধতি এবং সমঝোতার সূচক রয়েছে, যা দুটি সম্পর্কিত ঘটনার প্রতিক্রিয়া এনগেজমেন্ট এবং শিকার নেটওয়ার্কে আবিষ্কৃত নমুনার ম্যালওয়্যার বিশ্লেষণ থেকে প্রাপ্ত।

সম্পর্কিত নিবন্ধ:
Log4Shell, Apache Log4j 2 এর একটি গুরুতর দুর্বলতা যা অনেক জাভা প্রকল্পকে প্রভাবিত করে

যারা জানেন না তাদের জন্যe Log4Shell, আপনার জানা উচিত যে এটি একটি দুর্বলতা যা প্রথম ডিসেম্বরে প্রকাশিত হয়েছিল এবং সক্রিয়ভাবে দুর্বলতাকে লক্ষ্য করে Apache Log4 এ পাওয়া গেছেj, যা জাভা অ্যাপ্লিকেশনগুলিতে লগিং সংগঠিত করার জন্য একটি জনপ্রিয় কাঠামো হিসাবে চিহ্নিত করা হয়, যখন "{jndi: URL}" বিন্যাসে রেজিস্ট্রিতে একটি বিশেষ ফর্ম্যাট করা মান লেখা হয় তখন নির্বিচারে কোড চালানোর অনুমতি দেয়।

ক্ষতিগ্রস্থতা এটা লক্ষণীয় কারণ জাভা অ্যাপ্লিকেশনে হামলা চালানো যায়তারা বহিরাগত উত্স থেকে প্রাপ্ত মানগুলি রেকর্ড করে, উদাহরণস্বরূপ ত্রুটি বার্তাগুলিতে সমস্যাযুক্ত মানগুলি প্রদর্শন করে।

এটা পর্যবেক্ষণ করা হয় যে Apache Struts, Apache Solr, Apache Druid বা Apache Flink এর মতো ফ্রেমওয়ার্ক ব্যবহার করে এমন প্রায় সমস্ত প্রকল্প প্রভাবিত হয়, Steam, Apple iCloud, Minecraft ক্লায়েন্ট এবং সার্ভার সহ।

সম্পূর্ণ সতর্কতা বেশ কয়েকটি সাম্প্রতিক কেসের বিশদ বিবরণ যেখানে হ্যাকাররা অ্যাক্সেস পাওয়ার দুর্বলতাকে সফলভাবে কাজে লাগিয়েছে। অন্তত একটি নিশ্চিত সমঝোতায়, অভিনেতারা শিকারের নেটওয়ার্ক থেকে সংবেদনশীল তথ্য সংগ্রহ এবং নিষ্কাশন করেছে।

ইউএস কোস্ট গার্ড সাইবার কমান্ড দ্বারা পরিচালিত হুমকি অনুসন্ধান দেখায় যে হুমকি অভিনেতারা একটি অপ্রকাশিত শিকারের কাছ থেকে প্রাথমিক নেটওয়ার্ক অ্যাক্সেস পেতে Log4Shell ব্যবহার করেছিল। তারা একটি "hmsvc.exe।" ম্যালওয়্যার ফাইল আপলোড করেছে, যা Microsoft Windows SysInternals LogonSessions সুরক্ষা ইউটিলিটি হিসাবে মাশকারেড করে৷

ম্যালওয়্যারের মধ্যে একটি এক্সিকিউটেবল এমবেড করা বিভিন্ন ক্ষমতা ধারণ করে, যার মধ্যে কীস্ট্রোক লগিং এবং অতিরিক্ত পেলোড প্রয়োগ করা এবং শিকারের উইন্ডোজ ডেস্কটপ সিস্টেম অ্যাক্সেস করার জন্য একটি গ্রাফিক্যাল ইউজার ইন্টারফেস প্রদান করে। এটি একটি কমান্ড-এন্ড-কন্ট্রোল টানেলিং প্রক্সি হিসাবে কাজ করতে পারে, যা একটি দূরবর্তী অপারেটরকে আরও একটি নেটওয়ার্কে পৌঁছানোর অনুমতি দেয়, সংস্থাগুলি বলে৷

বিশ্লেষণে আরও দেখা গেছে যে hmsvc.exe একটি স্থানীয় সিস্টেম অ্যাকাউন্ট হিসাবে সর্বোচ্চ সম্ভাব্য বিশেষাধিকার স্তরের সাথে চলছিল, কিন্তু আক্রমণকারীরা কীভাবে তাদের বিশেষাধিকারগুলিকে সেই পর্যায়ে উন্নীত করেছিল তা ব্যাখ্যা করেনি।

CISA এবং কোস্ট গার্ড সুপারিশ যে সব প্রতিষ্ঠান VMware Horizon এবং UAG সিস্টেম নিশ্চিত করতে আপডেট করা বিল্ড ইনস্টল করুন প্রভাবিত সর্বশেষ সংস্করণ চালান.

সতর্কতা যোগ করেছে যে সংস্থাগুলিকে সর্বদা সফ্টওয়্যার আপ টু ডেট রাখা উচিত এবং পরিচিত শোষিত দুর্বলতাগুলি প্যাচিংকে অগ্রাধিকার দেওয়া উচিত। একটি সেগমেন্টেড ডিমিলিটারাইজড জোনে অত্যাবশ্যকীয় পরিষেবাগুলি হোস্ট করে ইন্টারনেট-মুখী আক্রমণের সারফেসগুলিকে কম করা উচিত।

“আমাদের ডেটা সেটে হরাইজন সার্ভারের সংখ্যার উপর ভিত্তি করে যেগুলি প্যাচ করা হয়নি (গত শুক্রবার রাত পর্যন্ত শুধুমাত্র 18% প্যাচ করা হয়েছিল), এটি একটি উচ্চ ঝুঁকি রয়েছে যে এটি শত শত, যদি হাজার হাজার নয়, ব্যবসাকে মারাত্মকভাবে প্রভাবিত করবে। . এই সপ্তাহান্তে প্রথমবারের মতো আমরা ব্যাপক বৃদ্ধির প্রমাণ দেখেছি, প্রাথমিক অ্যাক্সেস লাভ থেকে শুরু করে হরাইজন সার্ভারে প্রতিকূল পদক্ষেপ নেওয়ার জন্য।"

এটি করা নেটওয়ার্ক পরিধিতে কঠোর অ্যাক্সেস নিয়ন্ত্রণ নিশ্চিত করে এবং ইন্টারনেট-মুখী পরিষেবাগুলি হোস্ট করে না যা ব্যবসায়িক ক্রিয়াকলাপের জন্য অপরিহার্য নয়।

CISA এবং CGCYBER ব্যবহারকারী এবং প্রশাসকদের সমস্ত প্রভাবিত VMware Horizon এবং UAG সিস্টেমকে সর্বশেষ সংস্করণে আপডেট করতে উৎসাহিত করে। Log4Shell-এর জন্য VMware আপডেট প্রকাশের পরপরই আপডেট বা সমাধান প্রয়োগ করা না হলে, সমস্ত প্রভাবিত VMware সিস্টেমকে আপস করা হয়েছে বলে বিবেচনা করুন। আরও তথ্য এবং অতিরিক্ত সুপারিশের জন্য VMware Horizon Systems-এ CSA Malicious Cyber ​​Actors Continue to Exploit Log4Shell দেখুন।

পরিশেষে আপনি যদি এটি সম্পর্কে আরও জানতে আগ্রহী হন, আপনি বিশদ পরীক্ষা করতে পারেন নীচের লিঙ্কে.


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়বদ্ধ: মিগুয়েল অ্যাঞ্জেল গাটান
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।