Log4Shell-sårbarhet målrettet i VMware-servere for å eksfiltrere data

CISA advarer om at trusselaktører øker angrep mot uopprettet Log4Shell-sårbarhet i VMware-servere.

Cybersecurity and Infrastructure Security Agency (CISA) og Coast Guard Cyber ​​Command (CGCYBER) ga ut en felles rådgivende advarer om at Log4Shell-feilen blir misbrukt av trusselaktører som kompromitterer offentlige VMware Horizon- og UAG-servere (Unified Access Gateway).

VMware Horizon er en plattform som brukes av administratorer til å kjøre og levere virtuelle skrivebord og apper i hybridskyen, mens UAG gir sikker tilgang til ressursene som ligger i et nettverk.

I følge CISA kompromitterer APT-aktøren i ett tilfelle offerets interne nettverk, anskaffer et katastrofegjenopprettingsnettverk og trekker ut sensitiv informasjon. "Som en del av denne utnyttelsen, implanterte mistenkte APT-aktører loader-malware på kompromitterte systemer med innebygde kjørbare filer som muliggjør ekstern kommando og kontroll (C2)," la CISA til.

Infosec Insiders nyhetsbrevLog4Shell er et RCE-sårbarhet (Remote Code execution) som påvirker loggbiblioteket kjent som "Log4j" i Apache. Biblioteket er mye brukt av ulike organisasjoner, bedrifter, applikasjoner og tjenester.

Angrepsanalyse

CGCYBER gjennomfører en proaktiv trusseljaktengasjement i en organisasjon som ble kompromittert av trusselaktørene som utnyttet Log4Shell i VMware Horizon. Dette avslørte at etter å ha fått første tilgang til offersystemet, lastet motstanderen opp en skadelig programvare identifisert som "hmsvc.exe".

Forskerne analyserte prøven av hmsvc.exe-malwaren og bekreftet at prosessen ble maskert som en legitim Windows-tjeneste og en endret versjon av SysInternals LogonSessions-programvaren.

Ifølge forskereksemplet av hmsvc.exe kjørte malware med det høyeste privilegienivået på et Windows-system og inneholder en innebygd kjørbar fil som lar trusselaktører logge tastetrykk, laste opp og utføre nyttelaster.

"Skadevare kan fungere som en C2-tunnelproxy, slik at en ekstern operatør kan pivotere til andre systemer og bevege seg videre inn i et nettverk," Den første utførelsen av skadelig programvare skapte en planlagt oppgave som er satt til å utføres hver time.

I følge CISA i et annet hendelsesresponsengasjement på stedet, observerte de toveis trafikk mellom offeret og den mistenkte APT-IP-adressen.

Angriperne får i utgangspunktet tilgang til offerets produksjonsmiljø (et sett med datamaskiner der brukerklar programvare eller oppdatering er distribuert), ved å utnytte Log4Shell i upatchede VMware Horizon-servere. Senere observerte CISA at motstanderen bruker Powershell-skript for å utføre laterale bevegelser, hente og kjøre loader-malware med muligheten til å fjernovervåke et system, få omvendt skall og eksfiltrere sensitiv informasjon.

Ytterligere analyse avslørte at angripere med tilgang til organisasjonens test- og produksjonsmiljø utnyttet CVE-2022-22954, en RCE-feil i VMware workspace ONE-tilgang og Identity Manager. å implantere Dingo J-spy-nettskallet,

Hendelsesrespons og begrensninger

CISA og CGCYBER anbefalte flere handlinger som bør iverksettes hvis en administrator oppdager kompromitterte systemer:

  1. Isoler kompromittert system
  2. Analyser relevant logg, data og artefakter.
  3. All programvare bør oppdateres og lappes fra .
  4. Reduser den ikke-essensielle offentlig-vendte vertstjenesten for å begrense angrepsoverflaten og implementer DMZ, streng nettverkstilgangskontroll og WAF for å beskytte mot angrep.
  5. Organisasjoner anbefales å implementere beste praksis for identitets- og tilgangsadministrasjon (IAM) ved å innføre multifaktorautentisering (MFA), håndheve sterke passord og begrenset brukertilgang.

Tidstempel:

Mer fra Sikkerhetsproblemer