VMware ಹಾರಿಜಾನ್ ಸಿಸ್ಟಂನಲ್ಲಿ Log4Shell ದುರ್ಬಲತೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳುವುದನ್ನು ಹ್ಯಾಕರ್‌ಗಳು ಮುಂದುವರಿಸುತ್ತಾರೆ

US ಸೈಬರ್ ಸೆಕ್ಯುರಿಟಿ ಮತ್ತು ಇನ್ಫ್ರಾಸ್ಟ್ರಕ್ಚರ್ ಏಜೆನ್ಸಿ (CISA) ಮತ್ತು US ಕೋಸ್ಟ್ ಗಾರ್ಡ್ ಸೈಬರ್ ಕಮಾಂಡ್ (CGCYBER) ಸೈಬರ್ ಭದ್ರತಾ ಸಲಹಾ (CSA) ಮೂಲಕ ಘೋಷಿಸಿತು Log4Shell ದುರ್ಬಲತೆಗಳು (CVE-2021-44228) ಈಗಲೂ ಹ್ಯಾಕರ್‌ಗಳಿಂದ ದುರ್ಬಳಕೆಯಾಗುತ್ತಿದೆ.

ಪತ್ತೆಯಾದ ಹ್ಯಾಕರ್ ಗುಂಪುಗಳಲ್ಲಿ ಯಾರು ಇನ್ನೂ ದುರ್ಬಲತೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳುತ್ತಿದ್ದಾರೆ ಈ "APT" ಮತ್ತು ಅದು ಕಂಡುಬಂದಿದೆ VMware Horizon ಸರ್ವರ್‌ಗಳು ಮತ್ತು ಏಕೀಕೃತ ಪ್ರವೇಶ ಗೇಟ್‌ವೇ ಮೇಲೆ ದಾಳಿ ಮಾಡುತ್ತಿವೆ (UAG) ಲಭ್ಯವಿರುವ ಪ್ಯಾಚ್‌ಗಳನ್ನು ಅನ್ವಯಿಸದ ಸಂಸ್ಥೆಗಳಿಗೆ ಆರಂಭಿಕ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು.

ಎರಡು ಸಂಬಂಧಿತ ಘಟನೆ ಪ್ರತಿಕ್ರಿಯೆ ತೊಡಗುವಿಕೆಗಳು ಮತ್ತು ಬಲಿಪಶು ನೆಟ್‌ವರ್ಕ್‌ಗಳಲ್ಲಿ ಪತ್ತೆಯಾದ ಮಾದರಿಗಳ ಮಾಲ್‌ವೇರ್ ವಿಶ್ಲೇಷಣೆಯಿಂದ ಪಡೆದ ತಂತ್ರಗಳು, ತಂತ್ರಗಳು ಮತ್ತು ಕಾರ್ಯವಿಧಾನಗಳು ಮತ್ತು ಹೊಂದಾಣಿಕೆಯ ಸೂಚಕಗಳು ಸೇರಿದಂತೆ ಮಾಹಿತಿಯನ್ನು CSA ಒದಗಿಸುತ್ತದೆ.

ಸಂಬಂಧಿತ ಲೇಖನ:
Log4Shell, Apache Log4j 2 ನಲ್ಲಿನ ನಿರ್ಣಾಯಕ ದುರ್ಬಲತೆ ಇದು ಅನೇಕ ಜಾವಾ ಯೋಜನೆಗಳ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುತ್ತದೆ

ಗೊತ್ತಿಲ್ಲದವರಿಗೆಇ Log4Shell, ಇದು ದುರ್ಬಲತೆ ಎಂದು ನೀವು ತಿಳಿದಿರಬೇಕು ಇದು ಮೊದಲು ಡಿಸೆಂಬರ್‌ನಲ್ಲಿ ಕಾಣಿಸಿಕೊಂಡಿತು ಮತ್ತು ದುರ್ಬಲತೆಗಳನ್ನು ಸಕ್ರಿಯವಾಗಿ ಗುರಿಪಡಿಸಿತು Apache Log4 ನಲ್ಲಿ ಕಂಡುಬಂದಿದೆj, ಇದು ಜಾವಾ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಲ್ಲಿ ಲಾಗಿಂಗ್ ಅನ್ನು ಸಂಘಟಿಸುವ ಜನಪ್ರಿಯ ಚೌಕಟ್ಟಾಗಿ ನಿರೂಪಿಸಲ್ಪಟ್ಟಿದೆ, ವಿಶೇಷವಾಗಿ ಫಾರ್ಮ್ಯಾಟ್ ಮಾಡಲಾದ ಮೌಲ್ಯವನ್ನು "{jndi: URL}" ಫಾರ್ಮ್ಯಾಟ್‌ನಲ್ಲಿ ನೋಂದಾವಣೆಗೆ ಬರೆಯುವಾಗ ಅನಿಯಂತ್ರಿತ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ.

ದುರ್ಬಲತೆ ಇದು ಗಮನಾರ್ಹವಾಗಿದೆ ಏಕೆಂದರೆ ದಾಳಿಯನ್ನು ಜಾವಾ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಲ್ಲಿ ನಡೆಸಬಹುದುಅವರು ಬಾಹ್ಯ ಮೂಲಗಳಿಂದ ಪಡೆದ ಮೌಲ್ಯಗಳನ್ನು ದಾಖಲಿಸುತ್ತಾರೆ, ಉದಾಹರಣೆಗೆ ದೋಷ ಸಂದೇಶಗಳಲ್ಲಿ ಸಮಸ್ಯಾತ್ಮಕ ಮೌಲ್ಯಗಳನ್ನು ಪ್ರದರ್ಶಿಸುವ ಮೂಲಕ.

ಎಂದು ಗಮನಿಸಲಾಗಿದೆ Apache Struts, Apache Solr, Apache Druid ಅಥವಾ Apache Flink ನಂತಹ ಚೌಕಟ್ಟುಗಳನ್ನು ಬಳಸುವ ಬಹುತೇಕ ಎಲ್ಲಾ ಯೋಜನೆಗಳು ಪರಿಣಾಮ ಬೀರುತ್ತವೆ, ಸ್ಟೀಮ್, Apple iCloud, Minecraft ಕ್ಲೈಂಟ್‌ಗಳು ಮತ್ತು ಸರ್ವರ್‌ಗಳು ಸೇರಿದಂತೆ.

ಸಂಪೂರ್ಣ ಎಚ್ಚರಿಕೆಯು ಹ್ಯಾಕರ್‌ಗಳು ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು ದುರ್ಬಲತೆಯನ್ನು ಯಶಸ್ವಿಯಾಗಿ ಬಳಸಿಕೊಳ್ಳುವ ಹಲವಾರು ಇತ್ತೀಚಿನ ಪ್ರಕರಣಗಳನ್ನು ವಿವರಿಸುತ್ತದೆ. ಕನಿಷ್ಠ ಒಂದು ದೃಢಪಡಿಸಿದ ರಾಜಿಯಲ್ಲಿ, ನಟರು ಬಲಿಪಶುವಿನ ನೆಟ್‌ವರ್ಕ್‌ನಿಂದ ಸೂಕ್ಷ್ಮ ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸಿದರು ಮತ್ತು ಹೊರತೆಗೆದರು.

US ಕೋಸ್ಟ್ ಗಾರ್ಡ್ ಸೈಬರ್ ಕಮಾಂಡ್ ನಡೆಸಿದ ಬೆದರಿಕೆ ಹುಡುಕಾಟವು ಬಹಿರಂಗಪಡಿಸದ ಬಲಿಪಶುದಿಂದ ಆರಂಭಿಕ ನೆಟ್‌ವರ್ಕ್ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು ಬೆದರಿಕೆ ನಟರು Log4Shell ಅನ್ನು ಬಳಸಿಕೊಂಡಿದ್ದಾರೆ ಎಂದು ತೋರಿಸುತ್ತದೆ. ಅವರು “hmsvc.exe.” ಮಾಲ್‌ವೇರ್ ಫೈಲ್ ಅನ್ನು ಅಪ್‌ಲೋಡ್ ಮಾಡಿದ್ದಾರೆ, ಇದು Microsoft Windows SysInternals LogonSessions ಭದ್ರತಾ ಉಪಯುಕ್ತತೆಯಂತೆ ಮಾಸ್ಕ್ವೆರೇಡ್ ಆಗಿದೆ.

ಮಾಲ್‌ವೇರ್‌ನೊಳಗೆ ಎಂಬೆಡ್ ಮಾಡಲಾದ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯು ಕೀಸ್ಟ್ರೋಕ್ ಲಾಗಿಂಗ್ ಮತ್ತು ಹೆಚ್ಚುವರಿ ಪೇಲೋಡ್‌ಗಳ ಅನುಷ್ಠಾನ ಸೇರಿದಂತೆ ವಿವಿಧ ಸಾಮರ್ಥ್ಯಗಳನ್ನು ಒಳಗೊಂಡಿದೆ ಮತ್ತು ಬಲಿಪಶುವಿನ ವಿಂಡೋಸ್ ಡೆಸ್ಕ್‌ಟಾಪ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ಪ್ರವೇಶಿಸಲು ಚಿತ್ರಾತ್ಮಕ ಬಳಕೆದಾರ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ಒದಗಿಸುತ್ತದೆ. ಇದು ಕಮಾಂಡ್-ಅಂಡ್-ಕಂಟ್ರೋಲ್ ಟನೆಲಿಂಗ್ ಪ್ರಾಕ್ಸಿಯಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ, ರಿಮೋಟ್ ಆಪರೇಟರ್ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಮತ್ತಷ್ಟು ತಲುಪಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ ಎಂದು ಏಜೆನ್ಸಿಗಳು ಹೇಳುತ್ತವೆ.

hmsvc.exe ಹೆಚ್ಚಿನ ಸಂಭವನೀಯ ಸವಲತ್ತು ಮಟ್ಟವನ್ನು ಹೊಂದಿರುವ ಸ್ಥಳೀಯ ಸಿಸ್ಟಮ್ ಖಾತೆಯಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತಿದೆ ಎಂದು ವಿಶ್ಲೇಷಣೆಯು ಕಂಡುಹಿಡಿದಿದೆ, ಆದರೆ ದಾಳಿಕೋರರು ತಮ್ಮ ಸವಲತ್ತುಗಳನ್ನು ಆ ಹಂತಕ್ಕೆ ಹೇಗೆ ಹೆಚ್ಚಿಸಿದರು ಎಂಬುದನ್ನು ವಿವರಿಸಲಿಲ್ಲ.

CISA ಮತ್ತು ಕೋಸ್ಟ್ ಗಾರ್ಡ್ ಶಿಫಾರಸು ಎಲ್ಲಾ ಸಂಸ್ಥೆಗಳು ಎಂದು VMware Horizon ಮತ್ತು UAG ಸಿಸ್ಟಮ್‌ಗಳನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ನವೀಕರಿಸಿದ ಬಿಲ್ಡ್‌ಗಳನ್ನು ಸ್ಥಾಪಿಸಿ ಪರಿಣಾಮ ಇತ್ತೀಚಿನ ಆವೃತ್ತಿಯ ರನ್.

ಸಂಸ್ಥೆಗಳು ಯಾವಾಗಲೂ ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ನವೀಕೃತವಾಗಿರಿಸಿಕೊಳ್ಳಬೇಕು ಮತ್ತು ತಿಳಿದಿರುವ ಶೋಷಣೆಯ ದೋಷಗಳನ್ನು ಪ್ಯಾಚ್ ಮಾಡಲು ಆದ್ಯತೆ ನೀಡಬೇಕು ಎಂದು ಎಚ್ಚರಿಕೆಯನ್ನು ಸೇರಿಸಲಾಗಿದೆ. ವಿಭಜಿತ ಸೇನಾರಹಿತ ವಲಯದಲ್ಲಿ ಅಗತ್ಯ ಸೇವೆಗಳನ್ನು ಹೋಸ್ಟ್ ಮಾಡುವ ಮೂಲಕ ಇಂಟರ್ನೆಟ್ ಎದುರಿಸುತ್ತಿರುವ ದಾಳಿಯ ಮೇಲ್ಮೈಗಳನ್ನು ಕಡಿಮೆಗೊಳಿಸಬೇಕು.

"ನಮ್ಮ ಡೇಟಾ ಸೆಟ್‌ನಲ್ಲಿರುವ ಹರೈಸನ್ ಸರ್ವರ್‌ಗಳ ಸಂಖ್ಯೆಯನ್ನು ಆಧರಿಸಿ ಪ್ಯಾಚ್ ಮಾಡಲಾಗಿಲ್ಲ (ಕಳೆದ ಶುಕ್ರವಾರ ರಾತ್ರಿಯವರೆಗೆ ಕೇವಲ 18% ಅನ್ನು ಮಾತ್ರ ಪ್ಯಾಚ್ ಮಾಡಲಾಗಿದೆ), ಇದು ನೂರಾರು, ಸಾವಿರಾರು ವ್ಯವಹಾರಗಳ ಮೇಲೆ ಗಂಭೀರವಾಗಿ ಪರಿಣಾಮ ಬೀರುವ ಹೆಚ್ಚಿನ ಅಪಾಯವಿದೆ. . ಈ ವಾರಾಂತ್ಯವು ಮೊದಲ ಬಾರಿಗೆ ವ್ಯಾಪಕವಾದ ಏರಿಕೆಯ ಪುರಾವೆಗಳನ್ನು ನಾವು ಗುರುತಿಸುತ್ತೇವೆ, ಆರಂಭಿಕ ಪ್ರವೇಶವನ್ನು ಪಡೆಯುವುದರಿಂದ ಹಿಡಿದು ಹರೈಸನ್ ಸರ್ವರ್‌ಗಳ ಮೇಲೆ ಪ್ರತಿಕೂಲ ಕ್ರಮಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳಲು ಪ್ರಾರಂಭಿಸುತ್ತೇವೆ."

ಹಾಗೆ ಮಾಡುವುದರಿಂದ ನೆಟ್‌ವರ್ಕ್ ಪರಿಧಿಗೆ ಕಟ್ಟುನಿಟ್ಟಾದ ಪ್ರವೇಶ ನಿಯಂತ್ರಣಗಳನ್ನು ಖಾತ್ರಿಪಡಿಸುತ್ತದೆ ಮತ್ತು ವ್ಯಾಪಾರ ಕಾರ್ಯಾಚರಣೆಗಳಿಗೆ ಅನಿವಾರ್ಯವಲ್ಲದ ಇಂಟರ್ನೆಟ್ ಫೇಸಿಂಗ್ ಸೇವೆಗಳನ್ನು ಹೋಸ್ಟ್ ಮಾಡುವುದಿಲ್ಲ.

CISA ಮತ್ತು CGCYBER ಎಲ್ಲಾ ಪೀಡಿತ VMware Horizon ಮತ್ತು UAG ಸಿಸ್ಟಮ್‌ಗಳನ್ನು ಇತ್ತೀಚಿನ ಆವೃತ್ತಿಗಳಿಗೆ ನವೀಕರಿಸಲು ಬಳಕೆದಾರರು ಮತ್ತು ನಿರ್ವಾಹಕರನ್ನು ಪ್ರೋತ್ಸಾಹಿಸುತ್ತದೆ. Log4Shell ಗಾಗಿ VMware ಅಪ್‌ಡೇಟ್‌ಗಳನ್ನು ಬಿಡುಗಡೆ ಮಾಡಿದ ತಕ್ಷಣ ಅಪ್‌ಡೇಟ್‌ಗಳು ಅಥವಾ ಪರಿಹಾರಗಳನ್ನು ಅನ್ವಯಿಸದಿದ್ದರೆ, ಎಲ್ಲಾ ಪೀಡಿತ VMware ಸಿಸ್ಟಮ್‌ಗಳನ್ನು ರಾಜಿ ಮಾಡಿಕೊಂಡಂತೆ ಪರಿಗಣಿಸಿ. ಹೆಚ್ಚಿನ ಮಾಹಿತಿಗಾಗಿ ಮತ್ತು ಹೆಚ್ಚುವರಿ ಶಿಫಾರಸುಗಳಿಗಾಗಿ CSA ದುರುದ್ದೇಶಪೂರಿತ ಸೈಬರ್ ನಟರು VMware Horizon Systems ನಲ್ಲಿ Log4Shell ಅನ್ನು ಬಳಸಿಕೊಳ್ಳುವುದನ್ನು ಮುಂದುವರಿಸುವುದನ್ನು ನೋಡಿ.

ಅಂತಿಮವಾಗಿ ನೀವು ಅದರ ಬಗ್ಗೆ ಇನ್ನಷ್ಟು ತಿಳಿದುಕೊಳ್ಳಲು ಆಸಕ್ತಿ ಹೊಂದಿದ್ದರೆ, ನೀವು ವಿವರಗಳನ್ನು ಪರಿಶೀಲಿಸಬಹುದು ಕೆಳಗಿನ ಲಿಂಕ್‌ನಲ್ಲಿ.


ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: ಮಿಗುಯೆಲ್ ಏಂಜೆಲ್ ಗಟಾನ್
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.