☰

“Log4Shell” ievainojamība joprojām tiek aktīvi izmantota uzbrukumos

ASV Kiberdrošības un infrastruktūras drošības aģentūra (CISA) un Krasta apsardzes kiberpavēlniecība (CGCYBER) pagājušajā nedēļā publicējusi brīdinājumu saistībā ar novērotu aktīvu “Log4Shell” ievainojamības (CVE-2021-442288) ekspluatāciju kibertelpā. Minētā ievainojamība (CVSS vērtējums: 10.0) sniedz uzbrucējiem iespēju iegūt pilnīgu kontroli pār skartajiem VMware Horizon un UAG (Unified Access Gateway) serveriem, kas šobrīd piesaistījuši pastiprinātu haktīvistu interesi.

VMware Horizon ir komerciāls darbvirsmas un lietotņu virtualizācijas produkts, ko uzņēmums VMware ir izstrādājis Microsoft Windows, Linux un macOS operētājsistēmām, savukārt UAG palīdz nodrošināt drošu piekļuvi tīklā esošajiem resursiem.

Par bīstamo “Log4Shell” ievainojamību (pazīstamu arī kā Log4j) plaši izmantotajā Apache Java Logging bibliotēkā CERT.LV pirmo reizi brīdināja jau 2021.gada decembrī: https://cert.lv/lv/2021/12/0-dienas-ievainojamiba-apache-java-logging-biblioteka-log4j

Ar "Log4Shell" saistītās aktivitātes un novērojumi kibertelpā vairāk nekā 6 mēnešu garumā liecina par to, ka šī ievainojamība joprojām ir pastiprinātas intereses objekts uzbrucējiem, un tiek izmantota arī valstu sponsorētos uzbrukumos. Uzbrucēji mērķtiecīgi meklē neaizsargātus serverus, lai ar ievainojamības palīdzību iegūtu stabilas starta pozīcijas tālākiem uzbrukumiem.

Tādēļ arī CERT.LV aicina iestādes un uzņēmumus Latvijā apzināt apdraudētās sistēmas, un pārliecināties, ka ir uzstādīti visi nepieciešamie atjauninājumi. Ja atjauninājumi nav ieviesti kopš 2021.gada decembra, vai tie nav ieviesti atbilstoši labajai praksei – visas ievainojamās VMware sistēmas jāuzskata par kompromitētām.

Tāpat ieteicams svarīgākos pakalpojumus nodalīt demilitarizētā (DMZ) zonā, nodrošinot stingru tīkla perimetra piekļuves kontroli un publiski pieejamu pakalpojumu aizsardzībai ieviešot tīmekļa lietojumprogrammu ugunsmūri (WAF), kas tiek regulāri atjaunināts.

Vairāk:

https://www.cisa.gov/uscert/ncas/alerts/aa22-174a

https://threatpost.com/log4shell-targeted-vmware-data/180072/