VMware: Horizon Sunucularını Devam Eden Log4j Saldırılarına Karşı Yamalayın!
VMware, müşterileri, devam eden saldırılara hedeflenen, İnternet'e açık VMware Horizon sunucularını etkileyen kritik Log4j güvenlik açıklarını düzeltmeye çağırıyor.
Başarılı bir istismarın ardından tehdit aktörleri, Log4Shell istismarlarıyla saldırıya uğrayan VMware Horizon sistemleri hakkında yakın tarihli bir NHS Digital raporuna göre, kuruluşların ağlarına erişim sağlamak için VM Blast Secure Gateway hizmetine özel web kabukları yerleştiriyor.
Bu, veri hırsızlığı ve fidye yazılımı gibi ek kötü amaçlı yazılım yüklerinin dağıtımı dahil olmak üzere çeşitli kötü amaçlı etkinlikler gerçekleştirmelerine olanak tanır.
Microsoft ayrıca iki hafta önce, Log4j istismarlarını kullanarak Internet'e açık VMware Horizon sunucularına Night Sky fidye yazılımını dağıtan ve DEV-0401 olarak izlenen Çince konuşan bir tehdit aktörü konusunda uyardı.
Bugün Bleeping Computer'a gönderilen bir e-postada VMware, müşterilerini bu aktif saldırılara karşı savunmak için Horizon sunucularını düzeltmeye şiddetle çağırdıklarını söyledi.
VMware'in Kurumsal İletişim Müdürü Kerry Tuttle, BleepingComputer'a verdiği demeçte, "VMware'in Güvenlik Uyarılarına ve müşterilerle doğrudan iletişim kurma çabalarına rağmen, bazı şirketlerin yama yapmadığını görmeye devam ediyoruz."
"VMware Horizon ürünleri , ilk olarak 10 Aralık 2021'de yayınlanan ve yeni bilgilerle düzenli olarak güncellenen güvenlik danışmanlığımız VMSA 2021-0028'de sağlanan bilgiler kullanılarak düzgün bir şekilde yamalanmadıkça veya hafifletilmedikçe kritik Apache Log4j/Log4Shell güvenlik açıklarına karşı savunmasızdır.
"VMware'in güvenlik danışmanlığında sağlanan yamayı veya en son geçici çözümü uygulamamış olan müşteriler, yama uygulanmamış, internete açık olan güvenlik açığını aktif olarak aşmak için Apache Log4shell güvenlik açığından yararlanan tehdit aktörleri tarafından ele geçirilme riskiyle karşı karşıyadır - veya zaten tehlikeye girmiş olabilir."
Yöneticiler gardını düşürmemeleri konusunda uyardı
VMware'in eylem çağrısı, Hollanda Ulusal Siber Güvenlik Merkezi (NCSC) tarafından geçen hafta yayınlanan ve Hollandalı kuruluşları Log4j saldırılarının temsil ettiği devam eden tehditler karşısında uyanık kalmaya çağıran benzer bir uyarının ardından geldi.
Hollanda devlet kurumu, kötü niyetli aktörlerin hedefli saldırılarda ihlal edebilecekleri savunmasız sunucuları aramaya devam edecekleri konusunda uyardı ve kuruluşlardan gerektiğinde Log4j güvenlik güncellemelerini veya hafifletici önlemleri uygulamalarını istedi.
İlgili Yazılar:
- Hollanda Siber Güvenlik Ajansı, Devam Eden Log4j Riskleri Konusunda Uyardı
- Microsoft: SolarWinds, Log4j Saldırıları İçin Yararlanılan Serv-U Hatasını Düzeltti
- İranlı Hackerlar, PowerShell Arka Kapısını Dağıtmak için Log4j Güvenlik Açığını Kullanıyor
- Eyalet Hackerları, Log4j Saldırılarında Yeni PowerShell Arka Kapısını Kullanıyor
- Pentagon, Log4j Krizi Sırasında Etik Hackerları Nasıl Görevlendirdi?
- Microsoft’tan Log4j Konusunda Yeni Uyarı!
- Log4j Keşfi İçin 4 Pratik Strateji
Shodan'a göre, Log4j istismar girişimlerine karşı yama yapılması gereken on binlerce İnternet'e açık VMware Horizon sunucusu var.
Log4j güvenlik kusurları (Log4Shell dahil), bu açık kaynaklı Apache günlük kitaplığı düzinelerce satıcının yazılım ürünlerinde kullanıldığından, devlet destekli ve finansal olarak motive olmuş saldırganlar için çok çekici bir saldırı vektörüdür.
Özellikle Log4Shell uzaktan kod yürütme güvenlik açığı, saldırganların hassas dahili sistemlere erişim elde edene kadar bir ağ üzerinde yanlamasına hareket etmelerini sağlamak için yerel veya İnternet erişimine maruz kalan sunucularda uzaktan kullanılabilir.
Açıklamanın ardından, Çin, İran, Kuzey Kore ve Türkiye'den devlet destekli hack grupları ve fidye yazılımı çeteleri tarafından kullanılan erişim komisyoncuları da dahil olmak üzere , birden fazla tehdit aktörü vahşi doğada Log4Shell istismarlarını kullanmaya başladı.
Tuttle ayrıca bugün BleepingComputer'a “Log4j kadar geniş kapsamlı güvenlik açıkları gördüğümüzde, etkilenen tüm kullanıcıların güvenlik yanıtlarını uygulamak için hızla hareket etmesi kritik önem taşıyor” dedi.
"VMware, müşterilerin VMSA-2021-0028'i ziyaret etmesini ve Horizon için kılavuzu uygulamasını şiddetle tavsiye ediyor. VMware, Apache Log4j güvenlik açıklarının sektör genelindeki etkisine yanıt vermeye devam ederken müşterilerimizin güvenliğine öncelik veriyor."
Siber dünyadaki gelişmelerden haberdar olmak ve haftalık haber bültenine ulaşmak için e-posta listesine kaydolun.