Log4Shell 漏洞对 VMware 服务器的影响
关键要点
- 国家支持的黑客组织利用 Log4Shell 漏洞攻击 VMware 服务器,获取网络访问权限。
- 攻击者通过嵌入的可执行文件实施远程命令和控制。
- 中途网络和敏感数据被窃取,受影响的组织应立即展开威胁检测。
国家支持的黑客组织和其他威胁行动者近期正在利用,针对
VMware 服务器发动攻击,BleepingComputer 报道。攻击者主要集中在 VMware Horizon 和 Unified AccessGateway 服务器,以便获得初步的网络访问权限。之后,他们会实施恶意软件投送,以便进一步分发有效载荷并窃取敏感数据。
根据网络安全和基础设施安全局(CISA)以及美国海岸警卫队网络指挥部的联合警告,“在这次攻击中,疑似APT(高级持续性威胁)组织在被攻击的系统上植入了加载程序恶意软件,其中包含远程命令和控制(C2)所需的可执行文件。在一次确认的入侵中,这些APT组织成功在网络内部进行横向移动,进入了灾难恢复网络,并收集和窃取了敏感数据。”这份报告还提醒,尚未修补的
VMware 服务器的组织应将其视为已被攻陷,并尽快启动威胁侦测工作。
组织 | 操作
—|—
网络安全与基础设施安全局 (CISA) | 发布警告并建议采取行动
美国海岸警卫队网络指挥部 | 监控潜在的网络入侵行为
建议措施: – 对所有尚未修补的 VMware 服务器进行全面检查和补丁更新。 – 建立强有力的威胁检测机制,及时响应潜在的安全事件。 –
强化网络安全防护,避免未来受到类似攻击的威胁。
此次事件凸显了对云安全警惕性的必要性,组织必须认真对待网络安全问题,确保自身系统免受攻击。