日前,英国国家卫生服务局(NHS)发出警告称,黑客正在积极利用VMwareHorizo??n虚拟桌面平台的Log4Shell漏洞部署勒索软件和其他恶意软件包。随后,微软确认一个名为DEV-0401的勒索软件团伙于1月4日利用了VMwareHorizo??n中的一个漏洞(CVE-2021-44228)。微软表示:“我们的调查表明,其中一些活动已经成功地破坏了目标系统并部署了NightSky勒索软件。”微软的调查结果为NHS的早期警告提供了新的思路,该警告警告说:Horizo??n服务器中的Log4Shell漏洞试图建立webshell。”攻击者可以使用这些网络外壳来部署恶意软件和勒索软件并泄露数据。针对安全事件,NHS和VMware都敦促用户尽快修补受影响的系统和/或实施安全公告中提到的解决方法。VMware发言人表示:“任何连接到互联网但尚未针对Log4j漏洞修补的服务都容易受到黑客攻击,VMware强烈建议立即采取行动。”据了解,本月早些时候,安全研究机构MalwareHunterTeam发现NightSky是一个相对较新的勒索软件团伙,去年年底开始活跃。继Log4Shell漏洞之后,安全研究人员警告说,类似的漏洞可能很快就会出现。近日,JFrog安全团队在H2数据库中发现了一个类Log4j漏洞(CVE-2021-42392)。该严重漏洞利用了与Log4j相同的漏洞,但没有Log4j严重,官方暂未对其严重性进行评级。据悉,H2是一个流行的开源数据库管理系统,用Java编写,广泛应用于包括SpringBoot和ThingWorks在内的多个平台。该系统可以嵌入到Java应用程序中,也可以运行在客户端-服务器模式下。根据JFrog和Fortinet的FortiGuardLabs的说法,该系统提供了一种轻量级的内存服务,不需要将数据存储在磁盘上。与Log4Shell类似,该漏洞可能允许H2数据库框架中的多个代码路径将未经过滤的攻击者控制的URL传递给启用远程代码执行的函数。然而,该漏洞“没有Log4Shell严重,因为受影响的服务器应该更容易找到”。JFrog的一名研究人员表示,它会影响安装了H2控制台的系统,但不会影响那些以独立模式运行的系统。此外,默认情况下,H2控制台仅侦听本地主机连接,因此默认情况下它是安全的。然而,FortiGuardLabs表示,攻击者可以修改控制台以侦听远程连接,使其容易受到远程代码执行的攻击。H2团队此后在新版本中修复了该漏洞,并撰写了一份重要的GitHub公告。研究团队建议用户将H2数据库升级至最新版本以降低风险。研究人员特别指出,H2漏洞不会是最后一个类似于Log4Shell的漏洞。Gartner研究副总裁KatellThielemann对此表示赞同,并表示:“我担心会出现更多类似Log4j的漏洞。这些组件无处不在并在各处重复使用,这只会使问题复杂化。”参考链接:https://www.sdxcentral.com/articles/news/ransomware-gangs-exploit-vmware-log4shell-vulnerability/2022/01/【本文为专栏作者“平安牛”原创文章,转载请注明出处通过安全牛(微信公众号id:gooann-sectv)获取授权】点此阅读作者更多好文
