Aanvallers maken voortdurend misbruik van Log4Shell-kwetsbaarheid in VMware Horizon


Bovenal maken staatshackersgroepen misbruik van de Log4Shell-kwetsbaarheid. Nu zijn er hernieuwde aanvallen op VMware Horizon en Unified Access Gateway (UAG) en laten aanvallers achterdeurtjes achter voor onder meer latere toegang. Beveiligingspatches zijn beschikbaar sinds eind 2021, maar zijn uiteraard nog niet over de hele linie geïnstalleerd.

Volgens vermeldingen in een lijst opgesteld door internationale IT-beveiligingsautoriteitenbehoort tot de “kritischLog4Shell-kwetsbaarheid (CVE-2021-44228) een van de meest aangevallen kwetsbaarheden in 2021. De kwetsbaarheid bedreigt niet alleen VMware-producten, maar ook vele andere apps en servers.

De Amerikaanse veiligheidsautoriteit Cybersecurity & Infrastructure Security Agency (CISA) waarschuwt in een rapport voor de aanslagen. De kwetsbaarheid treft de veelgebruikte Java-bibliotheek Log4j voor logtaken. Aanvallers kunnen zich met relatief weinig moeite op de kwetsbaarheid richten en kwaadaardige code uitvoeren. Dit leidt meestal tot het volledig compromitteren van systemen.

In de huidige gevallen zouden externe aanvallers zich richten op ongepatchte VMware Horizon-instanties die openbaar toegankelijk zijn via internet. Als aanvallen slagen, moeten de aanvallers zich een weg blijven banen door het netwerk en onder meer interne bedrijfsinformatie kopiëren.

Volgens CISA moeten beheerders ervan uitgaan dat niet-gepatchte systemen al gecompromitteerd zijn en de getroffen systemen onmiddellijk afsluiten en isoleren. Voor analyse geven ze in hun bijdrage Indicators of Compromise (IOC’s) beschikbaar voor beheerders.

De softwareontwikkelaar heeft informatie over getroffen VMware-producten en beveiligingspatches gecompileerd tot een waarschuwingsbericht.


(van)



Source link

Deze site gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.

%d bloggers liken dit: