VMware Horizon கணினிகளில் Log4Shell பாதிப்பை ஹேக்கர்கள் தொடர்ந்து பயன்படுத்திக் கொள்கின்றனர்

அமெரிக்க சைபர் செக்யூரிட்டி மற்றும் இன்ஃப்ராஸ்ட்ரக்சர் ஏஜென்சி (சிஐஎஸ்ஏ) மற்றும் அமெரிக்க கடலோர காவல்படை சைபர் கமாண்ட் (சிஜிசைபர்) ஆகியவை சைபர் பாதுகாப்பு ஆலோசனை (சிஎஸ்ஏ) மூலம் அறிவித்தன. Log4Shell பாதிப்புகள் (CVE-2021-44228) இன்னும் ஹேக்கர்களால் சுரண்டப்படுகின்றன.

கண்டறியப்பட்ட ஹேக்கர் குழுக்களில் இன்னும் பாதிப்பை சுரண்டுபவர்கள் இந்த "APT" மற்றும் அது கண்டுபிடிக்கப்பட்டுள்ளது VMware Horizon சர்வர்கள் மற்றும் யூனிஃபைட் அக்சஸ் கேட்வே மீது தாக்குதல் நடத்தி வருகின்றன (UAG) கிடைக்கக்கூடிய இணைப்புகளைப் பயன்படுத்தாத நிறுவனங்களுக்கான ஆரம்ப அணுகலைப் பெற.

CSA ஆனது தந்திரோபாயங்கள், நுட்பங்கள் மற்றும் நடைமுறைகள் மற்றும் சமரசத்திற்கான குறிகாட்டிகள் உள்ளிட்ட தகவல்களை வழங்குகிறது, இது இரண்டு தொடர்புடைய சம்பவ மறுமொழி ஈடுபாடுகள் மற்றும் பாதிக்கப்பட்ட நெட்வொர்க்குகளில் கண்டுபிடிக்கப்பட்ட மாதிரிகளின் மால்வேர் பகுப்பாய்வு ஆகியவற்றிலிருந்து பெறப்பட்டது.

தொடர்புடைய கட்டுரை:
Log4Shell, Apache Log4j 2 இல் உள்ள ஒரு முக்கியமான பாதிப்பு இது பல ஜாவா திட்டங்களை பாதிக்கிறது

தெரியாதவர்களுக்குe Log4Shell, இது ஒரு பாதிப்பு என்பதை நீங்கள் அறிந்திருக்க வேண்டும் இது டிசம்பரில் முதன்முதலில் வெளிவந்தது மற்றும் பாதிப்புகளை தீவிரமாக குறிவைத்தது Apache Log4 இல் காணப்படுகிறதுj, இது ஜாவா பயன்பாடுகளில் உள்நுழைவை ஒழுங்கமைப்பதற்கான ஒரு பிரபலமான கட்டமைப்பாக வகைப்படுத்தப்படுகிறது, இது "{jndi: URL}" வடிவத்தில் சிறப்பாக வடிவமைக்கப்பட்ட மதிப்பு பதிவேட்டில் எழுதப்படும் போது தன்னிச்சையான குறியீட்டை செயல்படுத்த அனுமதிக்கிறது.

பாதிப்பு ஜாவா பயன்பாடுகளில் தாக்குதல் நடத்தப்படலாம் என்பதால் இது குறிப்பிடத்தக்கதுஅவை வெளிப்புற மூலங்களிலிருந்து பெறப்பட்ட மதிப்புகளைப் பதிவு செய்கின்றன, எடுத்துக்காட்டாக பிழை செய்திகளில் சிக்கல் மதிப்புகளைக் காண்பிப்பதன் மூலம்.

என்று கவனிக்கப்படுகிறது Apache Struts, Apache Solr, Apache Druid அல்லது Apache Flink போன்ற கட்டமைப்புகளைப் பயன்படுத்தும் கிட்டத்தட்ட அனைத்து திட்டங்களும் பாதிக்கப்பட்டுள்ளன, Steam, Apple iCloud, Minecraft கிளையண்டுகள் மற்றும் சர்வர்கள் உட்பட.

அணுகலைப் பெறுவதற்கான பாதிப்பை ஹேக்கர்கள் வெற்றிகரமாகப் பயன்படுத்திய பல சமீபத்திய நிகழ்வுகளை முழு விழிப்பூட்டல் விவரிக்கிறது. குறைந்தது ஒரு உறுதிப்படுத்தப்பட்ட சமரசத்தில், நடிகர்கள் பாதிக்கப்பட்டவரின் நெட்வொர்க்கில் இருந்து முக்கியமான தகவல்களை சேகரித்து பிரித்தெடுத்தனர்.

அமெரிக்க கடலோர காவல்படை சைபர் கட்டளையால் நடத்தப்பட்ட அச்சுறுத்தல் தேடல், வெளிப்படுத்தப்படாத பாதிக்கப்பட்டவரிடமிருந்து ஆரம்ப நெட்வொர்க் அணுகலைப் பெற அச்சுறுத்தல் நடிகர்கள் Log4Shell ஐப் பயன்படுத்தினர் என்பதைக் காட்டுகிறது. அவர்கள் “hmsvc.exe” மால்வேர் கோப்பைப் பதிவேற்றியுள்ளனர், இது Microsoft Windows SysInternals LogonSessions பாதுகாப்புப் பயன்பாடாக மாறுகிறது.

தீம்பொருளுக்குள் உட்பொதிக்கப்பட்ட இயங்கக்கூடியது, கீஸ்ட்ரோக் லாக்கிங் மற்றும் கூடுதல் பேலோடுகளை செயல்படுத்துதல் உள்ளிட்ட பல்வேறு திறன்களைக் கொண்டுள்ளது, மேலும் பாதிக்கப்பட்டவரின் விண்டோஸ் டெஸ்க்டாப் சிஸ்டத்தை அணுக வரைகலை பயனர் இடைமுகத்தை வழங்குகிறது. இது ஒரு கட்டளை மற்றும் கட்டுப்பாட்டு சுரங்கப்பாதை ப்ராக்ஸியாக செயல்பட முடியும், தொலைதூர ஆபரேட்டரை நெட்வொர்க்கில் மேலும் அடைய அனுமதிக்கிறது என்று ஏஜென்சிகள் கூறுகின்றன.

hmsvc.exe அதிகபட்ச சிறப்புரிமை நிலையுடன் உள்ளூர் கணினி கணக்காக இயங்குவதையும் பகுப்பாய்வு கண்டறிந்தது, ஆனால் தாக்குபவர்கள் தங்கள் சலுகைகளை அந்த நிலைக்கு உயர்த்தியதை விளக்கவில்லை.

CISA மற்றும் கடலோர காவல்படை பரிந்துரைக்கின்றன என்று அனைத்து அமைப்புகளும் VMware Horizon மற்றும் UAG அமைப்புகளை உறுதிப்படுத்த மேம்படுத்தப்பட்ட உருவாக்கங்களை நிறுவவும் பாதிக்கப்பட்ட சமீபத்திய பதிப்பை இயக்கவும்.

நிறுவனங்கள் எப்போதும் மென்பொருளைப் புதுப்பித்த நிலையில் வைத்திருக்க வேண்டும் மற்றும் அறியப்பட்ட சுரண்டப்பட்ட பாதிப்புகளை ஒட்டுவதற்கு முன்னுரிமை அளிக்க வேண்டும் என்று எச்சரிக்கை மேலும் கூறியது. பிரிக்கப்பட்ட இராணுவமயமாக்கப்பட்ட மண்டலத்தில் அத்தியாவசிய சேவைகளை வழங்குவதன் மூலம் இணையத்தை எதிர்கொள்ளும் தாக்குதல் பரப்புகளை குறைக்க வேண்டும்.

"எங்கள் தரவுத் தொகுப்பில் உள்ள Horizon சேவையகங்களின் எண்ணிக்கையின் அடிப்படையில் இணைக்கப்படவில்லை (கடந்த வெள்ளிக்கிழமை இரவு வரை 18% மட்டுமே இணைக்கப்பட்டுள்ளது), இது நூற்றுக்கணக்கான, இல்லாவிட்டாலும் ஆயிரக்கணக்கான வணிகங்களைத் தீவிரமாக பாதிக்கும் அபாயம் அதிகம். ஆரம்ப அணுகலைப் பெறுவதில் இருந்து ஹொரைசன் சர்வர்களில் விரோத நடவடிக்கை எடுக்கத் தொடங்கும் வரை பரவலான அதிகரிப்புக்கான ஆதாரங்களை நாங்கள் முதன்முறையாகக் கண்டோம்."

அவ்வாறு செய்வது நெட்வொர்க் சுற்றளவுக்கான கடுமையான அணுகல் கட்டுப்பாடுகளை உறுதி செய்கிறது மற்றும் வணிக நடவடிக்கைகளுக்கு அவசியமில்லாத இணையத்தை எதிர்கொள்ளும் சேவைகளை வழங்காது.

CISA மற்றும் CGCYBER ஆனது அனைத்து பாதிக்கப்பட்ட VMware Horizon மற்றும் UAG அமைப்புகளையும் சமீபத்திய பதிப்புகளுக்கு புதுப்பிக்க பயனர்களையும் நிர்வாகிகளையும் ஊக்குவிக்கிறது. Log4Shell க்கான VMware புதுப்பிப்புகள் வெளியிடப்பட்டவுடன் புதுப்பிப்புகள் அல்லது தீர்வுகள் உடனடியாகப் பயன்படுத்தப்படவில்லை என்றால், பாதிக்கப்பட்ட அனைத்து VMware அமைப்புகளையும் சமரசம் செய்ததாகக் கருதுங்கள். மேலும் தகவல் மற்றும் கூடுதல் பரிந்துரைகளுக்கு VMware Horizon Systems இல் Log4Shell சுரண்டலை CSA தீங்கிழைக்கும் சைபர் நடிகர்கள் தொடர்வதைப் பார்க்கவும்.

இறுதியாக நீங்கள் அதைப் பற்றி மேலும் அறிய ஆர்வமாக இருந்தால், நீங்கள் விவரங்களை சரிபார்க்கலாம் பின்வரும் இணைப்பில்.


உங்கள் கருத்தை தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்பட்ட முடியாது. தேவையான புலங்கள் குறிக்கப்பட்டிருக்கும் *

*

*

  1. தரவுக்கு பொறுப்பு: மிகுவல் ஏஞ்சல் கேடன்
  2. தரவின் நோக்கம்: கட்டுப்பாட்டு ஸ்பேம், கருத்து மேலாண்மை.
  3. சட்டபூர்வமாக்கல்: உங்கள் ஒப்புதல்
  4. தரவின் தொடர்பு: சட்டபூர்வமான கடமையால் தவிர மூன்றாம் தரப்பினருக்கு தரவு தெரிவிக்கப்படாது.
  5. தரவு சேமிப்பு: ஆக்சென்டஸ் நெட்வொர்க்குகள் (EU) வழங்கிய தரவுத்தளம்
  6. உரிமைகள்: எந்த நேரத்திலும் உங்கள் தகவல்களை நீங்கள் கட்டுப்படுத்தலாம், மீட்டெடுக்கலாம் மற்றும் நீக்கலாம்.