Log4Shellを使用したVMwareサーバーでのAPTグループのスウォーミング from darkreading.com


適切なLog4Shell緩和策がない、公開されているVMwareHorizo​​nおよびUnifiedAccess Gateway(UAG)サーバーを使用している組織は、国が後援する高度な持続的脅威(APT)攻撃者を含む、さまざまな攻撃者からの攻撃を受けています。
実際、新しいCyber​​security and Infrastructure Agency(CISA)アラートは、Log4Shellの更新なしでサーバーを実行している組織に、サーバーが危険にさらされていると想定し、脅威のハンティングとインシデント対応を続行するように通知します。
CISAは、ある例では、APT攻撃者がディザスタリカバリネットワークを侵害し、横方向に移動し、機密データを盗むことができたと付け加えました。
「潜在的な侵害が検出された場合、管理者はこのCSAに含まれるインシデント対応の推奨事項を適用し、主要な調査結果をCISAに報告する必要があります」と米国沿岸警備隊サイバーコマンド(CGCYBER)とともに発行された警告は述べています。

コメント

タイトルとURLをコピーしました