Log4j攻撃は、VMwareHorizo​​nサーバーに対して衰えることなく継続します – darkreading.com


多くの組織がリモートワーカーのエンタープライズアプリへのいつでもどこでも安全なアクセスを可能にするために使用しているVMwareHorizo​​nサーバーは、2021年12月に公開された重大なApacheLog4jリモートコード実行の脆弱性を悪用しようとする攻撃者の人気の標的であり続けています。
セキュリティベンダーは、その分析によると、バックドアを提供する攻撃者は、他の脅威アクターに侵害されたネットワークへのアクセスを有料で提供しようとしている初期アクセスブローカー(IAB)である可能性が高いと述べています。
そのため、VMware Horizo​​nに対する現在の攻撃の波は、パッチが適用されていないバージョンのVMwareHorizo​​nサーバーのLog4jの欠陥を標的としたランサムウェア攻撃の前兆である可能性が高いとソフォスは述べています。
UK National Health Service(NHS)は、Log4jの脆弱性(CVE-2021-44228)を含むVMwareHorizo​​nサーバーを標的とした攻撃について最初に警告したものの1つです。
NHS Digitalによると、攻撃者はWebシェルを使用して、ランサムウェアやその他のマルウェアの展開など、さまざまな悪意のある活動を実行したり、侵害された医療システムやネットワークからデータを盗んだりする可能性があります。
これは、Log4jの欠陥の重大性と悪用の可能性を理由に、テクノロジーを使用する組織に修正バージョンへのアップグレードを促しました。

コメント

タイトルとURLをコピーしました