CISA:駭客仍在使用 Log4Shell 破壞網路

網路安全和基礎設施安全局 (The Cybersecurity & Infrastructure Security Agency CISA)和美國海岸警衛隊網路司令部 (The United States Coast Guard Cyber Command, CGCYBER) 發布聯合公告,告知管理員修補運行易受攻擊 VMware Horizo​​n 的 Log4j 版本和統一接入閘道器 (Unified Access Gateway,UAG ),該UAG為員工提供Horizo​​n 虛擬桌面和應用程序的遠程安全存取。

上述兩種 VMware 產品都容易受到編號 CVE-2021-44228的攻擊,並命名為Log4Shell 漏洞 , Log4Shell為攻擊者提供一個殼( shell),可以遠程使用 Log4j 存取網際網路相連的設備。該漏洞由 Log4j 維護組織Apache 軟體基金會(Apache Software Foundation, ASF)於 12 月揭露,並表示VMware已在12 月和 1 月為其設備進行修補。

雖然,由ASF進行維護,但因是開放原始碼廣泛用於其他供應商軟體,包含 VMware、Cisco、IBM 和 Oracle等。因此受其影響的最終用戶組織、設備製造商和服務範圍廣泛,Log4Shell 被認為難以修補。 

根據 CISA 的說法,攻擊者利用該漏洞存取受害者的網路設備,並竊取訊息,包括允許橫向移動的管理員憑據。  許多機構在Alert (AA22-174A) 中警告,自 2021 年 12 月以來,多個攻擊者團體在未修補的 VMware Horizo​​n 和 UAG 服務器上利用Log4Shell進行攻擊。

相關連結:

Liam Tung(2022). CISA: Hackers are still using Log4Shell to breach networks, so patch your systems. ZDnet.

檢自:

https://www.zdnet.com/article/cisa-hackers-are-still-using-log4shell-to-breach-networks-so-patch-your-systems/ (Jul. 04, 2022)

Leave a Comment

發佈留言必須填寫的電子郵件地址不會公開。

回到頂端