{"id":269122,"date":"2022-06-25T02:07:51","date_gmt":"2022-06-25T00:07:51","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=269122"},"modified":"2023-06-11T15:06:25","modified_gmt":"2023-06-11T13:06:25","slug":"cisa-warnung-vor-log4shell-angriffen-auf-vmware-horizon-systeme-juni-2022","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/06\/25\/cisa-warnung-vor-log4shell-angriffen-auf-vmware-horizon-systeme-juni-2022\/","title":{"rendered":"CISA-Warnung vor Log4Shell-Angriffen auf VMware Horizon-Systeme (Juni 2022)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/06\/25\/cisa-warnung-vor-log4shell-angriffen-auf-vmware-horizon-systeme-juni-2022\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Die US Cybersecurity &amp; Infrastruktur Agency (CISA) hat zum 24. Juni 2022 eine deutliche Warnung ausgesprochen, dass die im Dezember 2021 bekannt gewordene Log4Shell-Schwachstelle gezielt von Gruppen genutzt wird, um ungepatchte VMware Horizon-Systeme anzugreifen. In einem best\u00e4tigten Fall einer Kompromittierung waren diese APT-Akteure in der Lage, sich seitlich im Netzwerk zu bewegen, Zugang zu einem Disaster Recovery-Netzwerk zu verschaffen und sensible Daten zu sammeln und zu exfiltrieren.<\/p>\n<p><!--more--><\/p>\n<h2>Die Log4Shell-Schwachstelle<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/b3d90bea90ec4615a88410c8b7a63913\" alt=\"\" width=\"1\" height=\"1\" \/>Im Dezember 2021 wurde eine kritische Schwachstelle (Log4Shell) in der zum Logging benutzen Java Bibliothek log4j \u00f6ffentlich bekannt. Diese Software ist in vielen anderen Produkten integriert. Tausende Dienste von Apple, Amazon, Twitter, Minecraft etc. sind \u00fcber diese Schwachstelle anf\u00e4llig. Ich hatte ja Anfang Dezember 2021 im Artikel <a href=\"https:\/\/borncity.com\/blog\/2021\/12\/10\/0-day-in-java-log4j-bibliothek-tangiert-zahlreiche-anbieter\/\">0-day CVE-2021-44228 in Java log4j-Bibliothek tangiert zahlreiche Anbieter<\/a> \u00fcber eine kritische Schwachstelle in der JNDI-Lookup-Funktion der zum Logging benutzen Java Bibliothek log4j berichtet. Der Hersteller VMware ist mit seinen Produkten von der Log4Shell-Schwachstelle betroffen (siehe auch <a href=\"https:\/\/borncity.com\/blog\/2022\/01\/08\/angriffe-auf-vmware-horizon-server-mit-log4j-schwachstelle\/\">Angriffe auf VMWare Horizon-Server mit log4j-Schwachstelle<\/a>).<\/p>\n<h2>Die CISA-Warnung<\/h2>\n<p>Im <a href=\"https:\/\/www.cisa.gov\/uscert\/ncas\/alerts\/aa22-174a\" target=\"_blank\" rel=\"noopener\">Alert AA22-174A<\/a> warnt die CISA, dass Cyber-Bedrohungsakteure, einschlie\u00dflich staatlich gesponserter APT-Akteure (Advanced Persistent Threats), weiterhin CVE-2021-44228 (Log4Shell) in VMware Horizon\u00ae- und Unified Access Gateway (UAG)-Servern ausnutzen, um sich einen Zugang zu Systemen zu verschaffen, die keine verf\u00fcgbaren Patches oder Workarounds angewendet haben.<\/p>\n<p>Seit Dezember 2021 haben mehrere Gruppen von Bedrohungsakteuren Log4Shell auf ungepatchten, \u00f6ffentlich zug\u00e4nglichen VMware Horizon- und UAG-Servern ausgenutzt. Als Teil dieser Ausnutzung implantierten mutma\u00dfliche APT-Akteure Loader-Malware mit eingebetteten ausf\u00fchrbaren Dateien auf kompromittierten Systemen, die eine Remote-Befehls- und Kontrollfunktion (C2) erm\u00f6glichen. Bei einer best\u00e4tigten Kompromittierung konnten sich diese APT-Akteure seitlich in das Netzwerk bewegen, sich Zugang zu einem Disaster-Recovery-Netzwerk verschaffen und sensible Daten sammeln und exfiltrieren.<\/p>\n<p>Die CISA fordert Administratoren auf, alle betroffenen VMware Horizon- und UAG-Systeme auf die neuesten Versionen zu aktualisieren. Wurden nach der Ver\u00f6ffentlichung von Updates f\u00fcr Log4Shell durch VMware im Dezember 2021 nicht umgehend Updates oder Umgehungsl\u00f6sungen angewendet, sind alle betroffenen VMware-Systeme als gef\u00e4hrdet zu behandeln. Die CISA hat in <a href=\"https:\/\/www.cisa.gov\/uscert\/ncas\/alerts\/aa22-174a\" target=\"_blank\" rel=\"noopener\">Alert AA22-174A<\/a> Details zu den Indicatoren of Compromise (IoCs) sowie weitere Details ver\u00f6ffentlicht.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/14\/log4j-faq-und-repository\/\">log4j FAQ und Repository<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/10\/0-day-in-java-log4j-bibliothek-tangiert-zahlreiche-anbieter\/\">0-day CVE-2021-44228 in Java log4j-Bibliothek tangiert zahlreiche Anbieter<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/11\/gegenmittel-fuer-0-day-cve-2021-44228-in-java-log4j-bibliothek\/\">Gegenmittel f\u00fcr 0-day CVE-2021-44228 in Java log4j-Bibliothek<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/14\/log4j-schwachstelle-cve-2021-44228-minecraft-dringend-patchen\/\">log4j-Schwachstelle CVE-2021-44228: Minecraft dringend patchen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/14\/vmware-produkte-durch-log4j-schwachstelle-cve-2021-44228-bedroht\/\">VMware-Produkte durch log4j-Schwachstelle CVE-2021-44228 bedroht<\/a><br \/>\n<a href=\"news: New Schwachstelle, Bundesfinanzhof-Webseite down, viele Firmen ungepatcht\">Log4j-News: New Schwachstelle, Bundesfinanzhof-Webseite down, viele Firmen ungepatcht<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/28\/log4j-sicherheits-meldungen-28-12-2021\/\">Log4j-Sicherheits-Meldungen (28.12.2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/30\/windows-defender-fixes-probleme-und-log4j-scanner-fehlalarme\/\">Windows Defender: Fixes, Probleme und Log4j-Scanner-Fehlalarme<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/01\/08\/rce-schwachstelle-hnlich-wie-log4j-in-h2-java-datenbanksystem-entdeckt\/\">RCE-Schwachstelle \u2013 \u00e4hnlich wie log4j \u2013 in H2 (Java) Datenbanksystem entdeckt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/01\/08\/angriffe-auf-vmware-horizon-server-mit-log4j-schwachstelle\/\">Angriffe auf VMWare Horizon-Server mit log4j-Schwachstelle<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/01\/16\/log4j-in-embedded-gerten-connected-cars-ladestationen-etc\/\">Log4j in Embedded-Ger\u00e4ten (Connected Cars, Ladestationen etc.)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/02\/13\/log4shell-eine-bestandsaufnahme\/\">Log4Shell: Eine Bestandsaufnahme (Feb.2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/04\/01\/deep-panda-zielt-ber-log4shell-auf-vmware-horizon-server\/\">Deep Panda: Zielt \u00fcber Log4Shell auf VMware Horizon Server<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Die US Cybersecurity &amp; Infrastruktur Agency (CISA) hat zum 24. Juni 2022 eine deutliche Warnung ausgesprochen, dass die im Dezember 2021 bekannt gewordene Log4Shell-Schwachstelle gezielt von Gruppen genutzt wird, um ungepatchte VMware Horizon-Systeme anzugreifen. In einem best\u00e4tigten Fall einer Kompromittierung &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/06\/25\/cisa-warnung-vor-log4shell-angriffen-auf-vmware-horizon-systeme-juni-2022\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836],"class_list":["post-269122","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/269122","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=269122"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/269122\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=269122"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=269122"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=269122"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}