🔥 Sở Ngoại vụ thành phố Hải Phòng đã đăng ký tín nhiệm. 🔥                    🔥 Ủy ban nhân dân xã Xuân Dương, huyện Thường Xuân, tỉnh Thanh Hóa đã đăng ký tín nhiệm. 🔥                    🔥 Ủy ban nhân dân Thị trấn Thường Xuân đã đăng ký tín nhiệm. 🔥                    🔥 Sở Nông nghiệp và Phát triển nông thôn Hải Phòng đã đăng ký tín nhiệm. 🔥                    🔥 Ủy ban nhân dân Quận Lê Chân đã đăng ký tín nhiệm. 🔥                   

Log4Shell vẫn đang bị khai thác để tấn công máy chủ VMWare chưa được vá

27/06/2022

Tuần trước, Cơ quan An ninh mạng (CISA) cùng với Bộ tư lệnh Không gian mạng (CGCYBER) của Mỹ đã cảnh báo về những nỗ lực khai thác lỗ hổng Log4Shell của các tác nhân đe dọa nhằm vào máy chủ VMware để xâm phạm hệ thống mục tiêu.

Các cơ quan cho biết: "Kể từ tháng 12 năm 2021, nhiều nhóm tin tặc đã khai thác Log4Shell trên các máy chủ VMware Horizon chưa được vá". "Trong số các hoạt động khai thác, các nhóm tấn công APT bị nghi ngờ là đã cài cắm loader malware trên các máy bị xâm phạm".

Trong một trường hợp, kẻ tấn công được cho là đã có thể xâm nhập sâu hơn trong mạng nạn nhân và thu thập, lấy cắp dữ liệu nhạy cảm.

Log4Shell, có định danh CVE-2021-44228 (điểm CVSS: 10.0, lỗ hổng đặc biệt nghiêm trọng), cho phép thực thi mã từ xa, ảnh hưởng đến thư viện Apache Log4j được sử dụng rộng rãi trong các trang web, dịch vụ, ứng dụng,… của các cá nhân và doanh nghiệp.

Khai thác thành công lỗ hổng này có thể cho phép kẻ tấn công [từ xa] thực thi mã độc và chiếm quyền kiểm soát hệ thống mục tiêu.

Dựa trên thông tin điều tra được trong hai cuộc ứng cứu sự cố, các cơ quan cho biết những kẻ tấn công đã lạm dụng lỗ hổng để tải các payload độc hại, bao gồm các tập lệnh PowerShell và một công cụ truy cập từ xa có tên "hmsvc.exe" có khả năng key-logging và triển khai các mã độc khác. Ngoài ra, nó còn cung cấp "quyền truy cập vào giao diện người dùng (GUI) trên hệ thống Windows mục tiêu".

Các tập lệnh PowerShell, được phát hiện trong môi trường sản xuất của một tổ chức thứ hai, cho phép các nhóm APT triển khai phần mềm độc hại có khả năng giám sát hệ thống từ xa, giành quyền truy cập reverse shell, trích xuất dữ liệu, tải lên và thực thi các đoạn mã độc hại.

Những kẻ tấn công cũng lạm dụng CVE-2022-22954, một lỗ hổng thực thi mã từ xa trong VMware Workspace ONE Access and Identity Manager được phát hiện vào tháng 4 năm 2022, để triển khai web shell Dingo J-spy.

Phát hiện này cho thấy lỗ hổng Log4Shell vẫn rất được những kẻ tấn công quan tâm để nhắm vào các máy chủ có khả năng chưa được vá.

Theo công ty bảo mật ExtraHop, các lĩnh vực như tài chính và chăm sóc sức khỏe đang là môi trường rộng lớn tiềm ẩn các nguy cơ bị khai thác tấn công.

Trong một báo cáo tháng 4 năm 2022, Randori thuộc sở hữu của IBM cho biết "Log4j nằm sâu trong nhiều lớp mã nguồn được chia sẻ của bên thứ ba, dẫn đến các ứng dụng, dịch vụ sử dụng nhiều mã nguồn mở có nguy cơ cao bị khai thác".

Nguồn: thehackernews.com

scrolltop